全文获取类型
收费全文 | 128篇 |
免费 | 5篇 |
国内免费 | 13篇 |
学科分类
工业技术 | 146篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 3篇 |
2021年 | 12篇 |
2020年 | 6篇 |
2019年 | 2篇 |
2018年 | 7篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 2篇 |
2014年 | 5篇 |
2013年 | 3篇 |
2012年 | 4篇 |
2011年 | 4篇 |
2010年 | 11篇 |
2009年 | 11篇 |
2008年 | 12篇 |
2007年 | 13篇 |
2006年 | 10篇 |
2005年 | 6篇 |
2004年 | 6篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 3篇 |
2000年 | 2篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有146条查询结果,搜索用时 15 毫秒
51.
简述了采用自有技术开发的聚酯瓶回收再生生产线的工艺流程,如预洗、破碎、清洗,并对装置的自动化控制及污水处理技术进行了介绍。 相似文献
52.
基于贝叶斯攻击图的动态安全风险评估模型 总被引:5,自引:0,他引:5
攻击者通过分析网络中漏洞的相互关联关系逐步攻破多个漏洞,而攻击图模型虽然能描述网络内潜在威胁的传播路径,但未充分考虑攻击事件对攻击图中所有属性节点置信度的动态影响。为此,提出一种基于贝叶斯攻击图的动态风险评估(dynamic risk assessment based on Bayesian attack graphs, DRA-BAG)模型。该模型运用贝叶斯信念网络建立用于描述攻击行为中多步原子攻击间因果关系的概率攻击图,其中采用通用漏洞评分系统指标计算漏洞利用成功概率,并利用局部条件概率分布表评估属性节点的静态安全风险;进而结合入侵检测系统观测到的实时攻击事件,运用贝叶斯推理方法对单步攻击行为的后验概率进行动态更新,最终实现对目标网络整体安全性的评估。实验结果表明,本文方法可评估动态安全风险和推断攻击路径,为实施安全防护策略提供依据。 相似文献
53.
在Linux操作系统平台下的串口通信基础上,研究了如何通过编写程序实现在Linux系统下,应用字符设备开发IC卡设备驱动模块.基于Linux串口编程和非接触式IC卡应用设计并实现了一个串口通讯过程,并以相应的程序实例加以说明.有效利用了非接触式IC卡的特点,提高了读写卡的速度. 相似文献
54.
55.
一个个性化网络教学系统研究 总被引:1,自引:0,他引:1
当前,随着科学技术的飞速发展和网络应用的迅速普及,教育已经逐渐从传统的教学模式向着网络和多媒体的方向发展.作为一种新型的教育形式,多媒体网络教学由于其能够突破时间和地域的限制,快捷和及时的信息交互能力,以及丰富多彩的知识表现形式而得到迅速的发展,并且得到了越来越多的重视和研究.目前的网络教学系统普遍存在着交互性较差、智能化程度较低、个性化程度不够等缺点.对此,提出了个性化网络教学系统的概念,通过将自适应技术应用到教学系统中去,从而真正实现"因人而异,量体裁衣"的个性化教学平台,使得教学系统更加人性化.另外,还进一步对该系统的系统结构和组建方式进行了详细的探索和描述. 相似文献
56.
针对边缘计算环境下边缘节点间资源差距过大且任务分配的负载不均衡等问题,提出了一种基于蚁群优化算法的任务调度方法.方法以不同任务对于CPU、内存、带宽等计算资源的需求情况的差异作为任务选择边缘节点的约束条件,以边缘云达到整体的负载均衡为目标,通过改进启发式因子、信息素的更新等条件提高算法的整体计算效率,降低计算时间,最后... 相似文献
57.
58.
Snort是一个功能强大的轻量级的NIDS,它能够检测出各种不同的攻击方式,并能对攻击进行实时警报。然而,Snort对DHCP Flood攻击的检测存在着明显的缺陷。在入侵检测系统Snort的基础上,通过设计预处理插件,实现了对DHCP Flood攻击的检测。 相似文献
59.
60.