首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   178篇
  免费   7篇
  国内免费   10篇
电工技术   1篇
综合类   12篇
化学工业   1篇
机械仪表   1篇
建筑科学   10篇
矿业工程   3篇
能源动力   1篇
轻工业   9篇
水利工程   7篇
石油天然气   1篇
武器工业   3篇
无线电   36篇
一般工业技术   3篇
冶金工业   4篇
自动化技术   103篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   3篇
  2019年   1篇
  2017年   2篇
  2016年   1篇
  2015年   7篇
  2014年   10篇
  2013年   13篇
  2012年   12篇
  2011年   13篇
  2010年   9篇
  2009年   23篇
  2008年   18篇
  2007年   16篇
  2006年   8篇
  2005年   17篇
  2004年   18篇
  2003年   7篇
  2002年   2篇
  2001年   5篇
  2000年   2篇
  1999年   1篇
  1998年   1篇
  1995年   1篇
  1993年   1篇
排序方式: 共有195条查询结果,搜索用时 15 毫秒
1.
在研究各种考勤系统的基础上,提出了一种手机蓝牙实现考勤的方法。该系统采用STM32F103RBT6微处理器作为核心,利用蓝牙模块搜索手机蓝牙设备与本地数据库进行匹配,通过语音播报和液晶显示两种方式给出考勤结果。该设计可以改变传统的被动式考勤方式,且成本低、操作简便。  相似文献   
2.
为了确定水电开发活动对河流水资源的可开发利用率,建立分期展布的河道径流可变区间核算方法,其中河道径流包括河道最小生态需水和河道最大洪流,并以西藏拉萨河为例进行核算。结果表明:拉萨河河道最小生态需水和最大洪流年内动态变化分别为29.5~328.3 m3/s和95.1~1 673.4 m3/s。与河道最小生态需水约束相比,河道径流可变区间约束使得拉萨河年调节型水电开发的水资源可开发利用率从60.2%下降到18.7%。指出对于径流丰枯特征十分明显的季节性河流,大型水利工程在平衡径流季节分布的过程中,应该受河道径流可变区间约束,尤其是枯水期最大洪流约束下河道径流量的可增加空间。  相似文献   
3.
以校园网安全态势感知所要解决的问题为切入点,详细介绍了影响校园网正常运行的两大攻击,ARP攻击和SYN洪水攻击。采用核心层网络封包截获、嗅探抓包和Cookie等技术检测并防御这两大攻击。最后指出网络安全态势感知的未来的研究方向。  相似文献   
4.
医疗:新医改洪流催生应用市场   总被引:1,自引:0,他引:1  
2009年,中国医疗行业IT应用市场发展在业务不断升级的带动下进入了一个高速发展的阶段,与此同时,在国家刺激经济计划投入的4万亿资金中,直接投向医疗卫生事业的资金达400亿元。另外根据《中共中央国务院关于深化医药卫生体制改革的意见》,2009~2011年将重点抓好五项改革,为了实现改革的目标,  相似文献   
5.
根据由僵尸网络引发的DDOS变种攻击,提出了一种在基于攻击源端的SYN Flood测试模型。部署在攻击源的方法可以在检测到DDOS攻击后及时的过滤攻击数据,最大程度的降低了攻击对整个Internet带来的危害。文中针对目前最新的DDOS变种攻击特点,利用自适应阈值与计数式多状态布鲁姆过滤器相结合的方法对SYN&ACK网络数据包进行过滤和监测,并对过滤器的更新机制进行了改进。分析表明,该方法可以有效地解决僵尸网络带来的问题。  相似文献   
6.
于明 《计算机科学》2009,36(9):67-69
随机公平队列(Stochastic Fairness Queueing,SFQ)是一种典型的公平队列调度算法.UDP洪流是实施DDOS攻击的一种主要攻击手段.研究了SFQ调度和网络中广泛应用的先到先服务(First Come First Server,FCFS)队列调度策略对UDP洪流攻击的抑制效果.基于多协议网络模拟平台NS2的仿真结果表明,FCFS调度难以对UDP洪流攻击产生有效的抑制作用,而SFQ调度却能在一定程度上抑制该攻击.  相似文献   
7.
介绍分布式拒绝服务攻击(DDoS)的概念,分析其攻击的原理,总结了DDoS攻击的检测防御技术,提出了抵御DDoS的对策。  相似文献   
8.
Testing of parallel programs involves two parts-testing of control flow within the processes and testing of timing-sequence.This paper focuses on the latter,particularly on the timing-sequence of message-passing paradigms.Firstly the coarse-grained SYN-sequence model is built up to describe the execution of distributed programs.All of the topics discussed in this paper are based on it .The most direct way to test a program is to run it.A fault-free parallel program should be of both correct computing results and propoer SYN-sequence.In order to analyze the validity of observed SYN-sequence,this paper presents the formal specification (Backus Normal Form) of the valid SYN-sequence.Till now there is little work about the testing coverage for distributed programs.Calculating the number of the valid SYN-sequences is the key to coverage problem,while the number of the valid SYN-sequences is terribly large and it is very hard to obtain the combination law among SYN-events.In order to resolve this problem,this paper proposes an efficient testing strategy-atomic SYN-event testing,which is to linearize the SYN-sequence (making it only consist of serial atomic SYN-events)first and then test each atomic SYN-event independently.This paper particularly provides the calculating formula about the number of the valid SYN-sequences for tree-topology atomic SYN-event(broadcast and combine),Furthermore,the number of valid SYN-sequences also,to some degree,mirrors the testability of parallel programs.Taking tree-topology atomic SYN-event as an example,this paper demonstrates the testability and communication speed of the tree-topology atomic SYN-event under different numbers of branches in order to achieve a more satisfactory tradeoff between testability and communication efficiency.  相似文献   
9.
本文提出了一种新型的针对同步洪流攻击的监测模型.文中首先介绍了同步洪流攻击的原理和几种典型的防范这种攻击的对策,接着详述了监测模型的原理并论述了实现监测模型核心部分的方法.这种监测模型主要监测网络中是否发生同步洪流攻击,并及时采取措施恢复正常的网络运行.监测模型引入NDIS协议驱动程序,网络监听及多线程等技术,主要采用跟踪发起TCP连接请求的可疑IP地址的方法进行监测,采用释放被攻击主机上被占用的系统资源的措施使其恢复正常.  相似文献   
10.
IP欺骗原理分析   总被引:4,自引:0,他引:4  
IP欺骗是一种复合型网络攻击技术。它将IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行了全面、详尽的分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号