首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   378篇
  免费   31篇
  国内免费   24篇
电工技术   33篇
综合类   41篇
化学工业   39篇
金属工艺   9篇
机械仪表   18篇
建筑科学   14篇
矿业工程   6篇
能源动力   9篇
轻工业   27篇
水利工程   8篇
石油天然气   18篇
武器工业   12篇
无线电   50篇
一般工业技术   17篇
冶金工业   8篇
原子能技术   1篇
自动化技术   123篇
  2024年   5篇
  2023年   15篇
  2022年   15篇
  2021年   13篇
  2020年   14篇
  2019年   15篇
  2018年   13篇
  2017年   11篇
  2016年   16篇
  2015年   10篇
  2014年   20篇
  2013年   13篇
  2012年   18篇
  2011年   30篇
  2010年   19篇
  2009年   18篇
  2008年   15篇
  2007年   21篇
  2006年   12篇
  2005年   19篇
  2004年   38篇
  2003年   13篇
  2002年   12篇
  2001年   12篇
  2000年   11篇
  1999年   7篇
  1998年   1篇
  1997年   1篇
  1996年   3篇
  1995年   6篇
  1994年   1篇
  1993年   1篇
  1992年   7篇
  1990年   3篇
  1989年   3篇
  1987年   1篇
  1977年   1篇
排序方式: 共有433条查询结果,搜索用时 15 毫秒
91.
滚动轴承早期故障信号中原始冲击成分容易被强噪声淹没,故障特征提取难度较大。针对这一问题,提出了多点最优调整的最小熵解卷积(MOMEDA)与Teager能量算子相结合的滚动轴承故障诊断方法。利用MOMEDA算法对原始故障信号进行滤波处理,通过Teager能量算子增强解卷积信号中的冲击特征,对信号进行包络分析。通过对比包络谱中的主导频率与滚动轴承的故障特征频率判断故障位置,实现轴承的故障诊断。仿真数据与试验数据分析结果表明,该方法能够有效提取故障信号中的特征信息,具有一定的实用性。  相似文献   
92.
一种基于粗糙集的网络安全评估模型   总被引:1,自引:0,他引:1  
准确掌握计算机网络系统的安全水平对于保障网络系统的正常运行具有重要意义.当前大多数网络安全评估系统缺乏对数据的深入分析,难以形成对网络安全状况的整体认识.本文提出了一种利用粗糙集理论挖掘网络安全评估规则,进而利用评估规则构建网络安全评估决策系统的算法模型.研究了网络安全评估问题的粗糙集描述,给出了模糊属性决策表的约简方法.利用一个简化的网络安全评估数据集,验证了本文提出的决策规则提取方法,结果表明该方法可以得到与实际情况相符的决策规则.  相似文献   
93.
基于指纹分析的Web服务探测技术   总被引:1,自引:0,他引:1  
准确掌握Web服务器的版本信息对于顺利进行计算机网络系统安全评估具有重要意义。该文通过banner分析了探测Web服务器版本信息的常规方法的局限性。介绍了通过指纹分析探测Web服务器版本信息的原理,以及Web服务器指纹信息的结构组成。给出了进行指纹匹配的算法模型和算法流程。通过实例验证了指纹分析方法在探测Web服务器版本信息方面的优越性。  相似文献   
94.
基于ICMP协议的指纹探测技术研究   总被引:3,自引:0,他引:3  
准确地获取计算机网络中远程主机的操作系统类型及其版本号是研究计算机网络安全漏洞的一个重要内容,因为大多数的安全漏洞都是和一定的操作系统相联系的。指纹是指能够通过网络连接获取的唯一标识某一具体操作系统的类型及其版本号的一组特征信息的集合。作为指纹的特征信息集必须满足完备性和唯一性的要求。所谓指纹探测技术,就是根据不同类型、不同版本的操作系统在协议栈实现上的细微区别,通过向目标系统发送特定格式的数据包,并从反馈数据包中提取操作系统指纹信息的远程操作系统探测技术。  相似文献   
95.
为了降低安全风险损失,并在有限的资源下做出最优网络防御决策,设计了一种网络攻防博弈最优策略选取方法。首先,建立网络攻防博弈模型,证明了该模型混合策略纳什均衡的存在性;然后,给出了基于该模型的网络攻防策略选取算法,包括基于网络攻防策略图的攻防策略搜索算法、攻防双方不同策略下基于通用漏洞评分系统的效用函数量化计算方法和混合策略纳什均衡求解方法等;最后,在一个典型的网络攻防实例场景下对模型的有效性进行了分析和验证。实验结果表明,该模型能够有效地生成最优防御决策方案。  相似文献   
96.
主机安全量化融合模型研究   总被引:12,自引:2,他引:12  
陆余良  夏阳 《计算机学报》2005,28(5):914-920
该文提出了一种针对主机安全性的量化融合模型.该模型基于规范的网络综合信息数据库,通过对目标主机安全信息的信任度融合及关联分析,利用相关数学模型对目标主机进行脆弱点存在可能性分析及脆弱点可利用性分析,在此基础上进一步评估出目标主机的总体安全性能.评估结果提供了直观的主机安全量化值,从而可以定量地分析主机的入侵可行性,也可以有针对性地进行主机脆弱性修补,增强其安全性能.  相似文献   
97.
北方地区绝大部分高校宿舍在供暖期内缺乏有效通风措施,尤其是夜间门窗紧闭,通风量不足导致室内空气质量较差,影响学生的身心健康.文中利用示踪气体法对某高校中空间布局具有代表性的6间宿舍的通风量进行评估,并对学生睡眠情况进行问卷调查.结果 表明大部分测试房间在供暖期内的通风量不满足国家标准,学生对睡眠满意度评价中满意评价占比...  相似文献   
98.
蒋楚  王永杰 《计算机工程》2021,47(1):109-116
代码重用攻击的实施过程较为繁杂,通常需要一些工具辅助人工来完成gadget序列的构建,但现有的自动化构建工具效率较低。在分析Ropper、angrop和BOPC等典型开源gadget工具语义分析内容的基础上,总结gadget语义分析应包含的要素,提出一种基于表达式树的gadget语义分析方法。通过表达式树变体描述寄存器和内存读写的表达式信息,提高gadget语义分析的效率。实现一个gadget搜索与语义分析工具SemExpr,针对现有gadget工具难以进行对比分析的问题,设计能对多种gadget工具进行效率和效能分析的实验系统gadgetAnalysis。基于该系统进行实验,结果表明,SemExpr工具能够权衡效率和效能,取得较好的语义分析效果。  相似文献   
99.
姜子牙钓鱼台位于陕西省宝鸡市陈仓区东南隅秦岭山脚下,因三千多年前西周杰出的政治家和军事家姜子牙曾在此隐居垂钓知遇周文王而得名,是一处风景秀丽的旅游胜地。据《史记·齐太公世家》记载,“太公望吕尚者,东海上人”,姓姜字子牙,炎帝之裔,伯益之后。因其祖掌四岳、佐禹平水  相似文献   
100.
模糊逻辑和遗传算法在IIDS中的应用   总被引:5,自引:0,他引:5  
王永杰  鲜明  王国玉  肖顺平 《计算机工程》2004,30(9):134-135,170
随着恶意入侵计算机现象的日益严重,准确检测网络入侵的需求应运而生,从而推动了IDS理论和技术的不断发展,该文给出了一个智能入侵检测系统(IIDS)的原型系统。介绍了该原型系统的体系结构。主要研究了模糊逻辑和遗传算法在IIDS规则匹配和入侵行为模板挖掘中的应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号