首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   371篇
  免费   31篇
  国内免费   24篇
电工技术   33篇
综合类   41篇
化学工业   38篇
金属工艺   9篇
机械仪表   18篇
建筑科学   14篇
矿业工程   6篇
能源动力   9篇
轻工业   26篇
水利工程   8篇
石油天然气   18篇
武器工业   12篇
无线电   47篇
一般工业技术   16篇
冶金工业   8篇
原子能技术   1篇
自动化技术   122篇
  2024年   5篇
  2023年   14篇
  2022年   15篇
  2021年   11篇
  2020年   11篇
  2019年   15篇
  2018年   13篇
  2017年   11篇
  2016年   15篇
  2015年   10篇
  2014年   20篇
  2013年   13篇
  2012年   18篇
  2011年   30篇
  2010年   19篇
  2009年   18篇
  2008年   15篇
  2007年   21篇
  2006年   12篇
  2005年   19篇
  2004年   38篇
  2003年   13篇
  2002年   12篇
  2001年   12篇
  2000年   11篇
  1999年   7篇
  1998年   1篇
  1997年   1篇
  1996年   3篇
  1995年   6篇
  1994年   1篇
  1993年   1篇
  1992年   7篇
  1990年   3篇
  1989年   3篇
  1987年   1篇
  1977年   1篇
排序方式: 共有426条查询结果,搜索用时 15 毫秒
11.
霍华  王永杰 《计算机工程》2011,37(6):263-265
为解决RFID系统中的标签碰撞问题,在分析经典二进制搜索算法的基础上,提出一种基于二进制搜索的改进算法以实现标签的快速识别。算法采用栈和队列技术、后退策略、碰撞位跟踪及并行处理思想,在碰撞处理中,读写器只需发送一个三维向量命令,标签以部分碰撞位参数为应答,减少传输数据量和识别次数;利用队列存储已识别的ID,将读写操作与碰撞处理并行,省去单独读写时间;采用模块并行处理,使读写器具有双核处理能力。测试结果表明,该算法在减少传输数据量和识别次数上优于经典二进制算法。  相似文献   
12.
杨国正  陆余良  夏阳  朱峰 《计算机工程》2009,35(16):104-106
针对网络拓扑测量中存在的匿名路由器问题,依据Internet网络的主要特征建立一个匿名路由器网络模型,采用类似traceroute的探测机制抽样该网络模型中的路径信息,根据匿名路由器的处理程度分别构造不同的抽样拓扑图,通过研究这些抽样拓扑中的不同属性量化分析匿名路由器问题的影响,其中,拓扑属性包括网络大小、节点度分布、网络路径长度和介数等。  相似文献   
13.
一种计算机网络脆弱性评估系统的设计   总被引:1,自引:0,他引:1  
以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统的最薄弱环节、最隐蔽被攻击路径、最易被攻击路径和最常被攻击路径,可以有效指导计算机网络系统安全措施制定与改进。  相似文献   
14.
本文提出了一种基于Agent的网络主机脆弱性分析框架,通过分布在各主机中的Agent对网络主机脆弱性度量进行收集,然后分析在不同网络攻击阶段的脆弱性度量值变化状况。通过该脆弱性评估框架,不仅分析了网络主 机的脆弱性状况、模拟了网络攻击过程,而且为进一步的网络安全防范奠定了基础。  相似文献   
15.
11月25日,中国乐凯胶片集团公司和天津远大感光材料公司技术开发合同签字仪式在保定举行。双方就启动天津远大感光材料公司的大涤纶生产线签署了技术开发协议。至此,运作了近两年的乐凯公司启动天津远大公司大涤纶生产线项目尘埃落定,这标志着乐凯集团公司已将聚酯薄膜产品作为主导产业加以发展。  相似文献   
16.
模糊逻辑和遗传算法在IIDS中的应用   总被引:5,自引:0,他引:5  
王永杰  鲜明  王国玉  肖顺平 《计算机工程》2004,30(9):134-135,170
随着恶意入侵计算机现象的日益严重,准确检测网络入侵的需求应运而生,从而推动了IDS理论和技术的不断发展,该文给出了一个智能入侵检测系统(IIDS)的原型系统。介绍了该原型系统的体系结构。主要研究了模糊逻辑和遗传算法在IIDS规则匹配和入侵行为模板挖掘中的应用。  相似文献   
17.
本文分析了计算机主机及网络安全评估的重要意义,提出了网络安全评估的研究内容、评估标准、评估规范流程、评估技术及数学模型、评估辅助决策,并指出了在研究过程中存在的若干问题。然后。从总体上分析了近年来针对计算机主机及网络脆弱性评估的研究方法和技术,同时指出了每种方法的可取之处及存在的问题。  相似文献   
18.
规则优化是snort2.0及以上版本检测引擎的主要部件。规则检测技术的效率直接取决于用于检测规则的规则集质量。创建理想的规则集,是使snort规则检测速度得到提高的关键。本文讲述了snort规则优化的具体过程,优化时出现的问题及对问题的解决办法。  相似文献   
19.
CORBA技术和Agent技术是两种热门技术,它们具有各自的优势,而且可以相互补充.这两种技术在网络系统开发中具有广泛的应用,分析它们的长处可以提出一套可行的系统开发模型.本文就是在分析CORBA技术和Agent技术的基础上提出了一种网络系统开发模型,并运用这种模型成功地开发出网络应用模拟系统.  相似文献   
20.
本文主要对组播路由协议中域内组播协议部分进行了综述。首先从域内协议设计的思想出 发,分别讨论了五种现行协议的实现过程及其特性,并介绍了正在研究中的MIP协议,最后给出了几种协议 性能比较。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号