全文获取类型
收费全文 | 103篇 |
免费 | 5篇 |
国内免费 | 6篇 |
专业分类
电工技术 | 3篇 |
综合类 | 17篇 |
化学工业 | 23篇 |
金属工艺 | 3篇 |
机械仪表 | 2篇 |
建筑科学 | 25篇 |
矿业工程 | 2篇 |
轻工业 | 4篇 |
水利工程 | 6篇 |
武器工业 | 1篇 |
无线电 | 7篇 |
一般工业技术 | 5篇 |
自动化技术 | 16篇 |
出版年
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 1篇 |
2019年 | 7篇 |
2018年 | 9篇 |
2017年 | 4篇 |
2016年 | 6篇 |
2015年 | 11篇 |
2014年 | 6篇 |
2013年 | 2篇 |
2012年 | 3篇 |
2011年 | 8篇 |
2010年 | 5篇 |
2009年 | 6篇 |
2008年 | 8篇 |
2006年 | 2篇 |
2005年 | 3篇 |
2004年 | 5篇 |
2002年 | 1篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1995年 | 4篇 |
1994年 | 3篇 |
1992年 | 1篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有114条查询结果,搜索用时 0 毫秒
11.
IPv6环境下的入侵检测系统模型设计 总被引:1,自引:0,他引:1
IPv6将作为下一代Internet的网络协议,对信息安全提出了新的挑战,入侵检测技术也需要进一步发展。针对此提出了IPv6环境下入侵检测系统模型(IDSMIPv6)。探讨了流量分析、网络阻断、灾难恢复、IP追踪、快速捕包和高速地址匹配等关键技术,并利用协同技术,实现了各个模块的总体控制。依据此系统模型构建的IPv6环境下的入侵检测系统软件在实践中得到了良好的验证。 相似文献
12.
在程序编码中防止缓冲区溢出 总被引:1,自引:0,他引:1
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种,文章分析了缓冲区攻击的原理,并从编程角度分析了造成缓冲区溢出的潜在漏洞,最后提出了在程序编写过程中防御缓冲区溢出的方法。 相似文献
13.
随着中国高速铁路建设的全面展开,为了合理选择高速铁路路基填料,并减少路基沉降,掌握路基动应力沿深度的衰减规律,进而获取路基一定深度的动应力大小的数据是十分必要的.本文运用Boussinesq理论计算发现,理论计算结果与秦沈客运专线路基实测数据很相近,说明理论计算与实际测量之间有着非常好的吻合程度,从而验证了通过理论计算获取数据的可行性,为不能实际测量的路段获得高速铁路路基动应力沿深度衰减规律提供了一种有效手段. 相似文献
14.
15.
为了比较常规掺量SBS改性沥青与重度SBS改性沥青蠕变恢复行为之间的差异,采用多应力蠕变恢复试验作为两种改性沥青的评价方法,研究多应力蠕变恢复试验参数变化对高温蠕变恢复行为的影响.采用旋转烧瓶法替代传统的旋转薄膜烘箱试验(RTFO)以使得高粘度的重度改性沥青老化更加均匀.结果表明,与常规掺量SBS改性沥青相比,当采用MSCR试验评估重度改性沥青时,其不可恢复蠕变柔量低估了应变响应,从而导致高估重度改性沥青所能适用的交通水平.此外,重度改性沥青的永久应变具有很强的加载时间依赖性,采用较短的加载时间更有利于减轻重复蠕变恢复对试验结果的影响.最终推荐采用0.1 s的加载、0.9 s的卸载组合,同时以3.2 kPa下第10次蠕变恢复循环得到的Jnr值作为最终的评价参数. 相似文献
16.
17.
二相相移键控(BPSK)是指通过二进制基带信号对载波进行二相调制的方法,是信号处理的重要应用之一。针对FPGA系统速度快、灵活稳定、效率高等优点,在探究BPSK调制原理的基础上,与FPGA技术结合,搭建系统平台,使得测试仿真更加方便快捷。BPSK的调制原理被广泛地应用到现代通信中的各个领域,正是因为它在系统的仿真和分析过程中起着关键的作用,使得智能卡、蓝牙传输等相关技术应运而生。通过使用仿真工具Model Sim对调制信号进行仿真,可以清晰地看出仿真效果图。该研究原理通俗易懂,仿真调试部分也是简单易学,实现简单,扩展性强。 相似文献
18.
19.
20.
基于优化聚类算法的安全审计模型 总被引:1,自引:0,他引:1
论文针对网络未知入侵类型检测问题,提出了基于优化聚类算法的安全审计模型。由于攻击类型未知,无法设定聚类数目,这是影响聚类算法在日志分析中应用的主要问题。论文针对这种问题提出了优化的聚类算法,该算法由聚合阶段和优化阶段两部分组成,能自动实现初始聚类集合建立和组合优化,并通过简单的人工干预可准确地标识入侵行为。该算法处理未知入侵检测问题是可行,具有良好的可扩展性,大大降低了算法对控制参数的依赖性,提高了该方法的实用性。 相似文献