全文获取类型
收费全文 | 139篇 |
免费 | 12篇 |
国内免费 | 4篇 |
专业分类
综合类 | 17篇 |
机械仪表 | 2篇 |
武器工业 | 31篇 |
无线电 | 34篇 |
一般工业技术 | 4篇 |
自动化技术 | 67篇 |
出版年
2019年 | 1篇 |
2018年 | 1篇 |
2015年 | 1篇 |
2014年 | 1篇 |
2012年 | 3篇 |
2011年 | 3篇 |
2010年 | 1篇 |
2009年 | 4篇 |
2008年 | 10篇 |
2007年 | 10篇 |
2006年 | 12篇 |
2005年 | 23篇 |
2004年 | 15篇 |
2003年 | 18篇 |
2002年 | 16篇 |
2001年 | 8篇 |
2000年 | 6篇 |
1999年 | 8篇 |
1998年 | 1篇 |
1997年 | 4篇 |
1996年 | 5篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有155条查询结果,搜索用时 15 毫秒
1.
诱骗策略与信息获取对部署一个网络诱骗系统有着重大意义。本文首先讨论了网络诱骗系统的诱骗策略,并在此诱骗策略的基础上,提出了网络诱骗系统的信息获取方法的设计原理和方案,以及实现的方法。 相似文献
2.
首先对引信系统优化进行了概念研究,指出了引信系统优化的定义、特点和内涵。而且,从引信系统优化工作的国内外现状概述出发,讨论了引信系统优化工作开展的必要性。最后,探讨了引信系统优化技术的技术途径及可行性。 相似文献
3.
针对目前应用在UNIX系统中入侵检测知识库适应能力不足的问题.提出了一种适应于不同系统环境的知识库体系结构。检测规则按相应系统与服务类型以模块化形式存储,通过应用配制文件加载。实现了入侵检测知识库的可扩展性.提高了入侵检测知识库的通用性,并且可以提高检测规则的搜索效率。 相似文献
4.
本文用形心到外轮廓的距离序列表示平面形状,将二维的平面形状识别问题转化为一维波形曲线的识别问题。对于这种波形曲线的识别,采用具有平移不变性的高阶神经网络方法,成功地解决了目标旋转变化后导致的边心距序列循环移位的问题,克服了传统匹配识别方法寻找匹配起始点的困难。实验表明,本文的方法简单易行,并且具有较高的识别率,可实现平移、旋转和比例不变性识别。 相似文献
5.
6.
把握我国信息安全技术的跨越式发展机遇 总被引:1,自引:0,他引:1
我国信息安全技术的发展,应该站在国家安全的高度,以“构筑自主防御体系、形成自主技术特色、建立自主民族产业”为目标宏观规划。选择跟踪国外先进技术可以提高我国信息安全技术的起步水平,但我国信息安全整体技术能力的提升,必须走跨越式发展的道路。本文从信息安全技术的发展趋势出发,提出网络空间信息优势的建立,为我国信息安全技术的跨越式发展带来机遇,并结合网络空间信息防御需求,提出了信息安全技术跨越式发展的技术思路与研究方向的建议。 相似文献
7.
一、准确、科学地认识网络安全,客观评价现有网络 安全技术 1.准确科学地认识网络安全 谈到网络安全,大家都有两个感受,一个感受是网络安全现在很热。另一个感受,涉及网络安全的技术很多,产品也很多。但是网络安全到底是什么样的系统,安全界众说纷纭。我的一个做风险投资的 相似文献
8.
内核信息获取的通信方法 总被引:1,自引:0,他引:1
为了保障内核信息获取方法收集的入侵信息及时、可靠、便利地由内核输出,研究了Linux内核通信机制,提出了两种通信实现方法。通过原理分析和实验验证辨析了两种方法的优缺点,确定了最优内核信息获取通信方法。 相似文献
9.
10.
随着计算机网络技术的飞速发展,网络与信息安全日益成为各组织与机构网络发展的重要组成部分。在信息安全建设的初级阶段,网络安全产品开始广泛应用,但是由于每种安全产品都是解决网络安全中某一方面的问题,因此存在一定的局限性。根据网络安全的系统观点,只有动态地、系统地考 相似文献