全文获取类型
收费全文 | 662篇 |
免费 | 35篇 |
国内免费 | 54篇 |
专业分类
电工技术 | 8篇 |
综合类 | 17篇 |
机械仪表 | 2篇 |
建筑科学 | 1篇 |
矿业工程 | 2篇 |
能源动力 | 1篇 |
轻工业 | 2篇 |
石油天然气 | 1篇 |
无线电 | 149篇 |
一般工业技术 | 13篇 |
冶金工业 | 1篇 |
自动化技术 | 554篇 |
出版年
2024年 | 10篇 |
2023年 | 24篇 |
2022年 | 17篇 |
2021年 | 21篇 |
2020年 | 20篇 |
2019年 | 20篇 |
2018年 | 11篇 |
2017年 | 17篇 |
2016年 | 36篇 |
2015年 | 33篇 |
2014年 | 136篇 |
2013年 | 43篇 |
2012年 | 38篇 |
2011年 | 59篇 |
2010年 | 54篇 |
2009年 | 65篇 |
2008年 | 50篇 |
2007年 | 48篇 |
2006年 | 33篇 |
2005年 | 10篇 |
2004年 | 4篇 |
2002年 | 1篇 |
2000年 | 1篇 |
排序方式: 共有751条查询结果,搜索用时 15 毫秒
1.
恶意代码数量已经呈现爆炸式增长,对于恶意代码的检测防护显得尤为重要.近几年,基于深度学习的恶意代码检测方法开始出现,基于此,提出一种新的检测方法,将恶意代码二进制文件转化为十进制数组,并利用一维卷积神经网络(1 Dimention Convolutional Neural Networks,1D CNN)对数组进行分类和识别.针对代码家族之间数量不平衡的现象,该算法选择在分类预测上表现良好的XGBoost,并对Vision Research Lab中的25个不同恶意软件家族的9458个恶意软件样本进行了实验.实验结果表明,所提的方法分类预测精度达到了97%. 相似文献
2.
恶意软件在法律缺位的前提下找到了一件“黄金甲”,对网民为所欲为不用付出任何代价,目前提供查杀恶意软件的厂商因清理恶意软件惹来一系列风险,让网络成为一座“伤城”。 相似文献
3.
11月8日,中国互联网协会公布“恶意软件定义”征求稿,详细列出了恶意软件的八种特征,这使得纷争数月的恶意软件最终有了一个官方的定义。该谁打、谁该打的问题总算有了一个行业认可的解决办法。 相似文献
4.
5.
6.
7.
几年前,在一个项目中,由于是有针对性的恶意软件攻击,笔者研究了被卷入僵尸网络的超过10,000台的计算机。这些计算机存在的主要问题是安全措施极其薄弱,如没有漏洞测试,以及对传统杀毒软件过度依赖等。另外还发现在安全团队、桌面支持团队、IT管理员和其他相关方之间的沟通出现中断。这是非常致命的。 相似文献
8.
9.
日前,全球最大的私营端点安全供应商卡巴斯基实验室宣布成为日立技术联盟计划的合作伙伴,为日立NAS平台3000和4000提供业内领先的存储安全解决方案。作为合作的第一步,卡巴斯基实验室产品——卡巴斯基网络安全解决方案-存储安全已顺利通过日立公司的验证,并深受好评。据了解,日立技术联盟计划隶属于日立数据系统(HDS)项目,旨在联合日立及其合作伙伴的技术打造最佳解决方案。 相似文献
10.
《计算机应用与软件》2014,(8)
近年来,由于机器学习能够很好地解决恶意软件检测问题,因而受到了广泛的关注。为了进一步提高恶意软件的检测性能,将机器学习中的动态集成选择应用到恶意软件检测中。为了满足检测性能和保证检测的实时性需求,在动态集成选择的基础上,提出一种基于聚类的动态集成选择算法CDES(Cluster based Dynamic Ensemble Selection strategy)。该方法首先通过聚类得到多个聚类中心,然后为每一个聚类中心选择一组分类器组成集成分类器。当检测未知样本时,首先找到与该样本最近的聚类中心,那么用于分类该聚类中心的集成分类器就是当前测试样本的集成分类器。最终的检测结果也由这一组分类器通过投票得到。实验中,将所提算法与其他相关算法作比较,实验结果表明所提算法明显优于其他算法。同时,所提算法运行时间远远低于其他算法,可以满足系统的实时性要求。 相似文献