全文获取类型
收费全文 | 289篇 |
免费 | 91篇 |
国内免费 | 86篇 |
专业分类
电工技术 | 4篇 |
综合类 | 31篇 |
化学工业 | 54篇 |
机械仪表 | 1篇 |
建筑科学 | 3篇 |
矿业工程 | 2篇 |
轻工业 | 17篇 |
水利工程 | 1篇 |
无线电 | 74篇 |
一般工业技术 | 18篇 |
冶金工业 | 3篇 |
自动化技术 | 258篇 |
出版年
2024年 | 6篇 |
2023年 | 14篇 |
2022年 | 21篇 |
2021年 | 33篇 |
2020年 | 24篇 |
2019年 | 26篇 |
2018年 | 23篇 |
2017年 | 26篇 |
2016年 | 28篇 |
2015年 | 16篇 |
2014年 | 30篇 |
2013年 | 37篇 |
2012年 | 38篇 |
2011年 | 33篇 |
2010年 | 25篇 |
2009年 | 14篇 |
2008年 | 17篇 |
2007年 | 19篇 |
2006年 | 7篇 |
2005年 | 6篇 |
2004年 | 1篇 |
2002年 | 4篇 |
2001年 | 1篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1963年 | 1篇 |
1961年 | 1篇 |
排序方式: 共有466条查询结果,搜索用时 9 毫秒
1.
目的探讨弓形虫复合黏膜疫苗滴鼻免疫小鼠的黏膜相关淋巴细胞及其亚群的动态变化。方法取BALB/c小鼠96只,随机分为实验组和对照组,实验组以弓形虫复合黏膜疫苗20μl/只滴鼻免疫,对照组以PBS滴鼻。滴鼻2次(间隔2周)后,分别于第1、2、3、4、6、8、10、12周处死小鼠,分离鼻相关淋巴组织(NALT)、Peyer结(PP)和上皮内淋巴细胞(IEL),制备淋巴细胞悬液,计数并涂片。免疫细胞化学法检测CD4+、CD8+T细胞亚群水平。结果实验组NALT、PP和IEL的T淋巴细胞均显著增生,PP和IEL的T淋巴细胞第2周达高峰,之后逐渐降低。与对照组相比,NALT的T淋巴细胞于第1、2、6、8、12周显著增生,PP的T淋巴细胞数于第1、2、3周显著增生,IEL于第1~4周显著增生。NALT和PP中主要以CD4+T细胞增生为主,肠IEL以CD8+T细胞增生为主。结论弓形虫复合黏膜疫苗滴鼻免疫BALB/c小鼠,可诱导鼻相关淋巴组织和肠相关淋巴组织T淋巴细胞明显增生,同时诱导其向不同亚群分化。 相似文献
2.
3.
《Information Security Journal: A Global Perspective》2013,22(5-6):247-252
ABSTRACT In the wake of undiscovered data breaches and subsequent public exposure, regulatory compliance and security audit standards are becoming more important to protecting critical assets. Despite the increase in the number of data breaches via illicit means, internal controls seem to fail when it comes to the assurance that critical assets remain uncompromised. According to the Identity Theft Resource Center, 336 breaches have been reported in 2008 alone, 69%?greater than this time last year 1 . This is a concern for security teams, especially since a lack of dedicated resources exists to combat and revert this trend. This is significantly important to take into consideration when going through the formal audit process to certify adherence to Sarbanes-Oxley (SOX), Graham Leach Bliley (GLBA), Payment Card Industry (PCI), or the Health Insurance and Portability and Accountability Act (HIPAA). With the significant increase in data exposure corporations cannot afford to take shortcuts when it comes to information assurance. Otherwise it is almost certain that one will become a victim of a serious exposure of sensitive information. This paper will explore the several disconnects between established and accepted security audit framework and the variable of hidden infections. 相似文献
4.
《Information Security Journal: A Global Perspective》2013,22(4-6):79-97
ABSTRACT“Fast-flux” refers to rapidly assigning different IP addresses to the same domain name. Although there are some legitimate uses for this technique, recently it has become a favorite tool for cyber criminals to launch collaborative attacks. After it was first observed by Honeynet, it was reported that fast-flux has been used in phishing, malware spreading, spam, and other malicious activities linked to criminal organizations. Combining with peer-to-peer networking, distributed command and control, web-based load balancing, and proxy redirection, fast-flux makes Internet attacks more resistant to discovery and counter-measure. This article aims at giving a comprehensive survey on fast-flux attacks. Some important issues including technical background, classification, characterization, measurement and detection, and mitigation are discussed. Challenges of detecting and mitigating fast-flux attack are also pointed out. 相似文献
5.
提出了一个基于带有惩罚因子的阴性选择算法的恶意程序检测模型.该模型从指令频率和包含相应指令的文件频率两个角度出发,对指令进行了深入的趋向性分析,提取出了趋向于代表恶意程序的恶意程序指令库.利用这些指令,有序切分程序比特串,模型提取得到恶意程序候选特征库和合法程序类恶意程序特征库.在此基础上,文中提出了一种带有惩罚因子的阴性选择算法(negative selection algorithm with penalty factor,NSAPF),根据异体和自体的匹配情况,采用惩罚的方式,对恶意程序候选特征进行划分,组成了恶意程序检测特征库1(malware detection signature library 1,MDSL1)和恶意程序检测特征库2(MDSL2),以此作为检测可疑程序的二维参照物.综合可疑程序和MDSL1,MDSL2的匹配值,文中模型将可疑程序分类到合法程序和恶意程序.通过在阴性选择算法中引入惩罚因子C,摆脱了传统阴性选择算法中对自体和异体有害性定义的缺陷,继而关注程序代码本身的危险性,充分挖掘和调节了特征的表征性,既提高了模型的检测效果,又使模型可以满足用户对识别率和虚警率的不同要求.综合实验... 相似文献
6.
7.
We propose a technique for defeating signature-based malware detectors by exploiting information disclosed by antivirus interfaces. This information is leveraged to reverse engineer relevant details of the detector's underlying signature database, revealing binary obfuscations that suffice to conceal malware from the detector. Experiments with real malware and antivirus interfaces on Windows operating systems justify the effectiveness of our approach. 相似文献
8.
9.
10.
“云安全”检测已成为病毒查杀领域发展的新趋势,为对其在病毒检测过程中的安全性有进一步了解,研究了“云安全”检测体系结构以及主流“云安全”策略,针对某“云安全”检测软件的文件样本提取方式和网络传输数据的特点,分析了检测流程中存在的安全隐患,基于这些安全隐患设计并实现了“云安全”检测的规避方案,针对规避方案提出了防护建议.实验结果表明,“云安全”检测在实际应用过程中仍可能被恶意程序绕过. 相似文献