全文获取类型
收费全文 | 97篇 |
免费 | 3篇 |
国内免费 | 1篇 |
学科分类
工业技术 | 101篇 |
出版年
2023年 | 2篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 6篇 |
2019年 | 5篇 |
2018年 | 4篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 3篇 |
2014年 | 11篇 |
2013年 | 9篇 |
2012年 | 3篇 |
2011年 | 8篇 |
2010年 | 3篇 |
2009年 | 5篇 |
2008年 | 1篇 |
2007年 | 1篇 |
2006年 | 5篇 |
2005年 | 7篇 |
2004年 | 4篇 |
2003年 | 4篇 |
2002年 | 4篇 |
2001年 | 3篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1984年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有101条查询结果,搜索用时 15 毫秒
71.
72.
信息攻防之间的不对称性要求信息安全领域亟需一种新的解决方案.而信息欺骗技术可以有效地增加攻击者的负担,减低其攻击效率,同时为安全管理员提供攻击者的意图和攻击方法等信息.本文提出的利用地址解析协议实现地址空间的欺骗可以有效增加攻击者的攻击难度,并为后续攻击信息的获取提供基础.演示结果证明了该方法的有效性。 相似文献
73.
74.
无锡化工集团格林艾普化工股份有限公司面对原材料涨价的不利局面,通过严格的试验和分析,采用价廉的原材料进行了两次技术改造,在以隔膜生产系统碱盐水为离子膜生产系统原料水、提高掺卤比的基础上,利用离子膜淡盐水溶化来自蒸发离心机的碱盐,最大幅度地提高了卤水的用量,进一步降低了生产成本,增强了产品的竞争力,创造了较大的经济效益。 相似文献
75.
76.
77.
欺骗网络体系框架研究 总被引:4,自引:0,他引:4
欺骗主机和欺骗网络作为一种网络安全资源,其安全价值在于被人们扫描、攻击或入侵时。通过创建一个高度可控的黑客攻击的网络环境,从而捕获尽可能多的同入侵有关的信息。基于这些信息,获得互联网所面临的安全风险。本文提出了一种基于信息欺骗的信息防护框架。从欺骗网络的交互程度,拓扑和技术三个方面对该框架进行了论述。 相似文献
78.
本文介绍了两种显示算法 ,算法简洁、实用 ,能将普通存储格式的采样数据转换为适合点阵式显示器件可用的格式。经实际使用 ,证明该算法正确合理 ,获得了良好的效果 相似文献
79.
粤蓝链霉菌是塔里木盆地生物资源保护利用重点实验室近期发现的能够产生榴菌素的链霉菌新种.在榴菌素生物合成基因簇的左翼存在一个可能的丝氨酸/苏氨酸蛋白激酶基因gra-orf7.为了解该基因的生理功能,通过PCR-targeting方法构建了粤蓝链霉菌gra-orf7缺失突变株.表型分析结果显示,gra-orf7缺失突变株在菌落形态、产孢能力、孢子形态以及色素(榴菌素)最终产率等方面与野生株均无显著差异,但产色(榴菌素)时间延迟约1h.结果暗示gra-orf7基因编码的STPK在粤蓝链霉菌中可能参与了与榴菌素生物合成有关的上游调控信号的传导,但其具体生理功能和作用机制仍有待进一步研究. 相似文献
80.
为解决结构化P2P系统的模糊检索问题,提出一种新的索引机制,构建并使用类别树对结点和实体进行标识.使用类别的静态描述产生查询请求;使用类别的动态描述优选下一跳结点,使查询始终围绕关键字列表逐步收敛到满足需求的P2P结点上.给出了分类树、静态描述和动态描述的存储、管理策略,避免了性能和可用性瓶颈.实验结果表明,该索引机制具有较好的检索效果,已成功应用于某服务计算平台. 相似文献