全文获取类型
收费全文 | 106篇 |
免费 | 20篇 |
国内免费 | 17篇 |
专业分类
电工技术 | 19篇 |
综合类 | 17篇 |
化学工业 | 4篇 |
金属工艺 | 2篇 |
机械仪表 | 6篇 |
建筑科学 | 11篇 |
能源动力 | 2篇 |
水利工程 | 6篇 |
石油天然气 | 3篇 |
无线电 | 21篇 |
一般工业技术 | 7篇 |
冶金工业 | 3篇 |
原子能技术 | 1篇 |
自动化技术 | 41篇 |
出版年
2024年 | 4篇 |
2023年 | 7篇 |
2022年 | 10篇 |
2021年 | 8篇 |
2020年 | 4篇 |
2019年 | 7篇 |
2018年 | 12篇 |
2017年 | 3篇 |
2016年 | 6篇 |
2015年 | 5篇 |
2014年 | 8篇 |
2013年 | 8篇 |
2012年 | 6篇 |
2011年 | 6篇 |
2010年 | 6篇 |
2009年 | 8篇 |
2008年 | 2篇 |
2007年 | 6篇 |
2006年 | 4篇 |
2005年 | 6篇 |
2004年 | 2篇 |
2003年 | 1篇 |
2002年 | 5篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1997年 | 4篇 |
排序方式: 共有143条查询结果,搜索用时 15 毫秒
1.
2.
基于自适应进化神经网络算法的入侵检测 总被引:1,自引:0,他引:1
针对目前多数入侵检测系统的低检测率问题,提出一种自适应进化神经网络算法AENNA。基于遗传算法和BP神经网络算法,利用模拟退火算法的概率突跳和局部搜索强的特性对遗传算法进行改进,采用双种群策略的遗传进化规则实现BP神经网络权值和结构的双重优化;通过对遗传算法的交叉算子与变异算子的改进,设计一种自适应的神经网络训练方法。实验结果表明,基于AENNA的入侵检测方法能够有效提高系统的检测率并降低误报率。 相似文献
3.
针对传统入侵检测方法不适用于资源受限的无线Mesh网络( WMN)的问题,提出一种基于链路覆盖的分布式入侵检测( LCDID)方法。该方法将WMN中所有节点纳入到入侵检测中,节点根据自身内存阈值加载入侵检测系统功能模块,并采用协调优化机制优化节点对功能模块加载,每条通信链路可由多个节点覆盖检测。仿真实验结果表明,LCDID方法对不同规模的网络具有较好的适应性和可扩展性;与现有检测方法相比,该方法具有更高的内存利用率和入侵检测率。 相似文献
4.
本文讨论了Win32环境下应用程序的一般机制与特点,论述了基于Windows操作系统和x86指令集的汇编语言程序设计方法,分析了依赖于Visual C 开发环境的函数调用约定.通过对比C 和汇编程序,给出一个混合编程的实例,结果说明了两种语言函数之间的等价性. 相似文献
5.
6.
针对应用层分布式拒绝服务攻击,利用Web日志的数据挖掘方法提出一种K均值多重主成分分析算法和基于该算法的App-DDoS检测方法。首先,通过分析正常用户和攻击者的访问行为区别,给出提取统计属性特征的方法;其次,根据主成分分析法的数据降维特性并利用最大距离划分法,提出一种K均值多重主成分分析算法,构建基于该算法的检测模型。最后,采用CTI-DATA数据集及模拟攻击获取的数据集,进行与模糊综合评判、隐半马尔科夫模型、D-S证据理论3种检测方法的App-DDoS攻击检测对比实验,实验结果证明 KMPCAA检测算法具有较好的检测性能。 相似文献
7.
本文对工业级7055-T7951铝合金热轧厚板的合金成分、室温拉伸性能、显微组织以及织构特征等进行了实验分析,对该板材的微观组织状态、力学性能各向异性与织构特征关系进行了详细研究,结果表明:该板材镁元素含量总体处于下限水平,难溶的合金化合物很少,晶内的析出相主要为h'相和少量的h相,材料处于轻微过时效状态。板材存在明显的力学性能各向异性,沿轧制方向及横向的屈服及抗拉强度相近且明显优于与轧制方向呈45°方向上的指标。板材中心层各方位上的强度指标均优于表层对应方位上的指标,并且中心层的力学性能各向异性强于表层。该板材中心层有较为强烈的轧制类织构Brass和S,而表层则是以再结晶织构R为主。基于施密特定律研究了板材不同厚度层不同拉伸方向上平均屈服强度与施密特因子间的定性关系,探讨了织构特征对热轧厚板非均匀力学行为的影响规律。 相似文献
8.
面向Internet的IPsec安全体系结构 总被引:1,自引:0,他引:1
介绍了一种新型的Internet安全体系结构-IPsec体系,并描述IPsec体系的一些协议,例如IPsec协议和验证报头协议(AHP),封装安全有效负荷协议(ESPP),Internet密钥管理协议(IKMP)。阐述了这些协议的特点和实现要求。 相似文献
9.
传统信息系统的风险评估方法未考虑节点的状态变化和风险的传播方向,且评估结果的准确性受专家主观性的影响,对此,提出了一种基于风险传播的信息系统风险评估方法.首先,确定节点的初始状态转移概率矩阵,并根据攻击属性对矩阵进行修正,得到节点状态转移概率;其次,基于系统风险传播网络拓扑图和节点属性值计算节点在各方向的传播概率;然后,利用三参数区间数方法获取节点威胁事件的量化值;最后,根据风险评估方法计算各节点的风险值.实验结果表明,基于风险传播方法的评估流程更客观、合理,可提高信息系统风险评估的整体性和准确性. 相似文献
10.
文章描述了首都机场行李自动分拣系统中异构数据库系统DECRDB与Oracle间数据迁移的设计和实现。基于异构数据库的数据迁移思想,系统采用OracleRDBODBC、OracleRDBWorkbench建立DECRDB数据库与Oracle数据库的物理连接,运用PowerBuilder提供的数据管道技术编程实现数据的自动迁移。 相似文献