全文获取类型
收费全文 | 206篇 |
免费 | 25篇 |
国内免费 | 44篇 |
学科分类
工业技术 | 275篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 5篇 |
2021年 | 9篇 |
2020年 | 9篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 17篇 |
2013年 | 6篇 |
2012年 | 7篇 |
2011年 | 15篇 |
2010年 | 11篇 |
2009年 | 15篇 |
2008年 | 27篇 |
2007年 | 19篇 |
2006年 | 31篇 |
2005年 | 26篇 |
2004年 | 22篇 |
2003年 | 5篇 |
2002年 | 7篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1991年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有275条查询结果,搜索用时 15 毫秒
71.
对入侵检测系统的测试是一个系统过程,需要研究攻击测试方法、评价标准等多方面内容。美国国防部高级计划研究局(DARPA)对IDS的两次测试是最有影响的测试。通过对这两次测试以及其它测试评估标准的分析,指出了测试IDS系统的技术难点和重点,从可靠性、可用性、速度、精确度等方面提出了进一步评估IDS的方法。 相似文献
72.
73.
针对高职《C语言程序设计》理论深、实践性强,采用传统教学方法效果不明显的情况,尝试着把首要教学原理引入到实际教学中,通过具体的教学案例,给出首要教学原理在《C语言程序设计》课堂教学中的实施过程,为高职课程改革进行有益的探索。 相似文献
74.
75.
为了预测商品描述文案中商品特征对点击的影响、量化分析用户的消费行为特征及缓解冷启动问题,建立了一种基于LDA模型和文本情感分析的点击预测模型。该模型基于LDA主题模型对商品描述词的分类筛选对构成词进行情感分析,构建特征向量以表示用户对商品各特征的情感倾向,并通过LightGBM算法进行点击的预测。模型可以将非结构化文本数据转换为结构化数据,量化用户对商品不同特征的兴趣倾向,并利用不同商品的相似特征缓解冷启动问题。实验结果表明,该模型有效提高了点击预测效果并能缓解冷启动问题。 相似文献
76.
应用Realizable k-ε湍流模型和Mixture两相流模型,对电子膨胀阀小开度下的二维流场进行了数值模拟,根据计算结果,使用宽频噪声计算方法得到了膨胀阀内流体噪声分布。对电子膨胀阀的改进模型进行了数值模拟,并对流体的速度场及其噪声辐射结果进行了分析,结果表明,阀口长度加长和阀口改为喇叭口结构可以减小射流噪声。 相似文献
77.
虽然传统的虚拟化监控方法可以在一定程度上保障操作系统安全.然而,虚拟监控器VMM中管理域Domain0的存在以及操作系统级的切换所带来的性能损失是很多具有大型应用的操作系统所不能接受的.注重硬件虚拟化技术的监控能力而摒弃其不必要的虚拟化能力,提出了一个新型的通用的虚拟化监控框架HybridHP,并实现其原型.HybridHP将管理域和虚拟机监控机制两者整合到被监控操作系统的地址空间,具有很好的获取被监控系统操作语义的能力.利用Isabelle/HOL形式化辅助证明工具验证HybridHP的隔离性、安全性和监控能力.最后对HybridHP进行了攻击实验和性能评估,结果显示HybridHP提供了和传统的虚拟化监控方案相同的安全保障,并具有很好的系统性能. 相似文献
78.
79.
基于攻击树的木马检测方法 总被引:1,自引:0,他引:1
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害.研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件采发现木马的方法.对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件. 相似文献
80.
基于正则表达式的WebMail监控与审计 总被引:2,自引:1,他引:1
对WebMail的监控是对电子邮件监控的一个难点.提出并实现了一种基于正则表达式的邮件监控系统.该系统使用Winsock2 SPI技术,截取本地计算机发送的网络数据包,采用正则表达式对发送数据包的内容进行实时分析,判断其中是否含有发送Email的行为,通过在线拦截和离线审计相结合,实现了对WebMail的监控与审计.实验测试的结果验证了该系统的可行性和有效性. 相似文献