首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   138篇
  免费   5篇
  国内免费   3篇
电工技术   8篇
综合类   5篇
化学工业   9篇
金属工艺   10篇
机械仪表   3篇
建筑科学   26篇
矿业工程   6篇
能源动力   5篇
轻工业   10篇
水利工程   4篇
石油天然气   2篇
无线电   22篇
一般工业技术   6篇
冶金工业   1篇
自动化技术   29篇
  2024年   1篇
  2023年   8篇
  2022年   4篇
  2021年   6篇
  2020年   8篇
  2019年   8篇
  2018年   5篇
  2017年   2篇
  2016年   4篇
  2015年   2篇
  2014年   5篇
  2013年   5篇
  2012年   8篇
  2010年   1篇
  2009年   9篇
  2008年   6篇
  2007年   5篇
  2006年   4篇
  2005年   2篇
  2004年   13篇
  2003年   7篇
  2002年   3篇
  2001年   1篇
  1999年   2篇
  1998年   3篇
  1997年   3篇
  1996年   2篇
  1995年   2篇
  1994年   2篇
  1992年   2篇
  1991年   2篇
  1988年   1篇
  1987年   3篇
  1986年   2篇
  1985年   1篇
  1982年   1篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
排序方式: 共有146条查询结果,搜索用时 15 毫秒
141.
SQL注入攻击是黑客对数据库进行攻击的常用手段之一,对当前Web应用程序安全构成了重大威胁.针对由于SQL注入攻击语句与正常HTTP请求语句之间存在较多相同字符串而影响分类准确性的问题,文章在分析SQL注入攻击全过程中各阶段攻击语句和正常HTTP请求语句区别的基础上,提出了一种基于特征词对的关键载荷截取方法.该方法能够...  相似文献   
142.
系统级故障诊断的有效方法   总被引:4,自引:1,他引:4       下载免费PDF全文
本文通过提出三种有效的测试方法,研究系统级故障诊断。  相似文献   
143.
入侵检测系统作为保护网络安全的重要工具已被广泛使用,其通常产生大量冗余度高、误报率高的告警。告警关联分析通过对底层告警进行综合分析与处理,揭示出其中包含的多步攻击行为。许多告警关联方法通过在历史告警中挖掘频繁模式来构建攻击场景,方法容易受冗余告警、误报影响,挖掘出的多步攻击链在某些情况下不能反映出真实的多步攻击行为。为此,提出一种基于多因素的多步攻击关联方法。通过聚合原始告警以得到超级告警,降低冗余告警带来的影响;将超级告警构造成超级告警时间关系图,同时结合超级告警间的多因素关联度评价函数从时间关系图中挖掘出多步攻击场景。实验结果表明,该方法能克服冗余告警及大部分误报带来的负面影响、有效地挖掘出多步攻击链。  相似文献   
144.
近年来,勒索软件的活跃度高居不下,给社会造成了严重的经济损失。文件一旦被勒索软件加密后将难以恢复,因此如何及时且准确地检测出勒索软件成为了当前的研究热点。为了提升勒索软件检测的及时性和准确性,在分析多种勒索软件家族与良性软件运行初期行为的基础上,提出了一种基于深度学习的勒索软件早期检测方法(Ransomware Early Detection Method Based on Deep Learning, REDMDL)。REDMDL以软件运行初期所调用的一定长度的应用程序编程接口(Application Programming Interface, API)序列为输入,结合词向量和位置向量对API序列进行向量化表征,再构建深度卷积网络与长短时记忆网络(Convolutional Neural Network-Long Short Term Memory, CNN-LSTM)相结合的神经网络模型,来实现对勒索软件的早期检测。实验结果显示,REDMDL能够在一个软件运行后数秒内高准确率地判定其是勒索软件还是良性软件。  相似文献   
145.
郭春  李中元  农王亮  陶冶 《机械》2023,(6):1-7+59
发动机损伤叶片的表面重构是发动机叶片修复的一个关键问题。在多种损伤类型叶片的曲面重构中,边缘损伤型叶片的表面重构具有较大困难,因此类叶片表面在边缘处过渡复杂,而且损伤后的叶片发生了变形。本文针对上述问题提出一种面向边缘损伤型叶片表面的曲面重构方法。首先,重构非损伤截面轮廓的表面轮廓和边缘轮廓,边缘轮廓采用贝塞尔曲线进行重构;然后,通过预测边缘损伤区域贝塞尔曲线的控制点重构损伤区域边缘轮廓,通过将表面轮廓曲线与贝塞尔曲线进行搭接得到损伤区域完整截面曲线;最后,通过放样各个截面曲线获得重构的叶片表面。本文对所提重构方法进行验证并进行误差分析,结果表明了所提方法的有效性。  相似文献   
146.
边缘计算将计算资源部署在离终端用户更近的边缘计算节点,从待选的位置中选择合适的边缘计算节点部署位置能提升边缘计算服务的节点容量以及用户服务质量(QoS)。然而,目前对于如何放置边缘计算节点以降低边缘计算成本的研究较少。此外,在边缘服务的时延等QoS因素的约束下,目前尚没有一种边缘计算节点部署算法能最大限度地提高边缘服务的鲁棒性同时最小化边缘节点部署成本。针对上述问题,首先,通过建立计算节点、用户传输时延和鲁棒性的模型将边缘计算节点放置问题转化为带约束条件的最小支配集问题;随后,提出重合支配的概念,基于重合支配衡量网络鲁棒性,设计了基于重合支配的边缘计算节点放置算法——CHAIN(edge server plaCement algoritHm based on overlApping domINation)。仿真实验结果表明,与面向覆盖的近似算法和面向基站的随机算法相比,CHAIN的系统时延降低了50.54%与50.13%。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号