首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   214篇
  免费   26篇
  国内免费   46篇
电工技术   2篇
综合类   9篇
化学工业   17篇
金属工艺   5篇
机械仪表   7篇
建筑科学   17篇
矿业工程   1篇
能源动力   2篇
轻工业   20篇
无线电   19篇
一般工业技术   3篇
冶金工业   6篇
自动化技术   178篇
  2024年   3篇
  2023年   6篇
  2022年   9篇
  2021年   10篇
  2020年   11篇
  2019年   9篇
  2018年   4篇
  2017年   3篇
  2016年   2篇
  2015年   5篇
  2014年   17篇
  2013年   6篇
  2012年   7篇
  2011年   15篇
  2010年   11篇
  2009年   15篇
  2008年   28篇
  2007年   19篇
  2006年   31篇
  2005年   26篇
  2004年   22篇
  2003年   5篇
  2002年   7篇
  2001年   6篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1991年   1篇
  1984年   1篇
排序方式: 共有286条查询结果,搜索用时 15 毫秒
71.
浅析4G移动通信系统的关键技术与安全   总被引:1,自引:0,他引:1  
本文介绍了移动通信的发展及4G移动通信系统的概念,并对4G的关键技术及安全进行了简要的分析,提出了4G通信技术的主要优势.  相似文献   
72.
一种基于移动代理技术的入侵检测系统模型   总被引:6,自引:0,他引:6  
文章主要分析了当前基于被动协议分析的网络入侵检测系统存在的一些固有的缺陷,并在此基础上分析了在入侵检测系统中引入移动代理技术的优点,提出了一个基于移动代理技术的入侵检测系统模型。  相似文献   
73.
运用微生态原理,将有益微生物黑曲霉、酿酒酵母、乳酸菌等五菌接种到魔芋飞粉基质上,进行液态共生发酵。通过菌体生长曲线的测定,确定五菌各自在飞粉中生长的规律。同时,进行单菌、三菌和五菌共生发酵;通过正交设计试验,检测发酵乳的酸度和蛋白酶活,并以飞粉中淀粉和粗蛋白转化率为优化指标。最终筛选得到五菌共生发酵的最佳发酵工艺为:在34℃下,黑曲霉、保加利亚乳杆菌、嗜热链球菌、葡萄酒酵母、啤酒酵母以1∶1∶2∶2∶2的菌种比例,按10%(5mL)的接种量接种至pH值为6.8的飞粉基质中,以120r/min摇床发酵48h。  相似文献   
74.
接插件端子连续选择性镀金工艺的发展趋势   总被引:1,自引:0,他引:1  
接插件端子连续选择性镀金工艺技术的发展趋势,主要是围绕提高镀金层技术质量,降低镀金成本.介绍了在端子镀金前处理工序中,增加化学抛光或电化学抛光以及预镀工艺等,提高端子基材表面光亮度,来改善镀金层的外观质量.开发新的镀金中间阻挡层和应用中间阻挡层组合工艺技术,减少镀金中间阻挡层孔隙,提高阻挡层致密性.防止铜合金基材金属扩...  相似文献   
75.
自动入侵响应技术研究   总被引:3,自引:0,他引:3  
胡文  黄皓 《计算机工程》2005,31(18):143-145,177
简述了自动入侵响应系统的一般模型和系统特性,并对当前主要的入侵响应方式进行了介绍和评估,最后从响应决策技术、协同响应技术、自适应技术和追踪反击技术4个方面阐述了自动入侵响应的发展方向.  相似文献   
76.
龙海  郝东白  黄皓 《计算机科学》2008,35(6):103-106
用挂钩系统服务来实现进程、文件、注册表、端口等对象的隐藏是最常见的rootkits实现方式.然而大量的检测方法并不能将rootkits和其所隐藏的对象对应起来.本文分析了用户层和内核层系统服务rootkits的隐藏行为,建立了6种模型.在检测出系统服务rootkits的基础上,提出了一种分析其二进制执行代码,匹配模型,找出隐藏对象的方法,实现了一个隐藏行为分析原型.实验结果证明这种隐藏行为分析方法能有效分析出隐藏对象.  相似文献   
77.
移动节点切换安全是移动IPv6网络今后研究中最基本的问题之一.切换安全时于保障移动IPv6网络的完整性、可用性,推动其实际应用具有重要意义.本文在全面地阐述了切换算法的发展历程的基础上,对切换过程的网络威胁、安全性需求及现状进行了总结,然后分别对当前的代表性切换算法提供的保护机制进行安全性分析,指出了这些算法相对于安全性需求存在的不足,最后进一步分析和总结了研究现状中存在的问题、需要研究的内容和切换安全性研究的发展趋势.  相似文献   
78.
基于正则表达式的WebMail监控与审计   总被引:2,自引:1,他引:1  
对WebMail的监控是对电子邮件监控的一个难点.提出并实现了一种基于正则表达式的邮件监控系统.该系统使用Winsock2 SPI技术,截取本地计算机发送的网络数据包,采用正则表达式对发送数据包的内容进行实时分析,判断其中是否含有发送Email的行为,通过在线拦截和离线审计相结合,实现了对WebMail的监控与审计.实验测试的结果验证了该系统的可行性和有效性.  相似文献   
79.
策略精化是解决分布式应用访问控制策略配置复杂性的重要方法.现有的策略精化技术给出了分层策略描述和逐层精化的方法,但是描述和处理策略之间关联问题能力不足,影响策略精化应用.为此给出了策略和包括组合、互斥、精化、访问路径协同等策略之间关系的形式描述方法,提出了能够描述策略之间关联属性的精化算法和记录策略和策略之间这些关联属性的策略精化树构建方法,为策略精化中的策略关联问题处理提供基础.策略精化树还能直观呈现访问控制的服务品质协议(service-level agreement, SLA).  相似文献   
80.
崔隽  黄皓  陈志贤 《计算机科学》2010,37(6):147-154
隔离有助于阻止信息泄露或被篡改、错误或失败被传递等.利用不干扰理论给出了隔离的精确语义,以利于分析和制定系统的隔离策略;利用通信顺序进程CSP来定义上述隔离语义,并给出一个系统满足给定隔离策略的判定断言,以利于借助形式化验证工具FDR2来实现系统内隔离策略的自动化验证.以基于虚拟机的文件服务监控器为例,展示了如何利用CSP来建模一个系统及其隔离策略以及如何利用FDR2来验证该系统模型满足给定的隔离策略.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号