全文获取类型
收费全文 | 355篇 |
免费 | 64篇 |
国内免费 | 40篇 |
专业分类
电工技术 | 2篇 |
综合类 | 78篇 |
化学工业 | 10篇 |
金属工艺 | 3篇 |
机械仪表 | 24篇 |
建筑科学 | 6篇 |
矿业工程 | 1篇 |
能源动力 | 3篇 |
轻工业 | 5篇 |
水利工程 | 7篇 |
无线电 | 142篇 |
一般工业技术 | 7篇 |
冶金工业 | 9篇 |
自动化技术 | 162篇 |
出版年
2024年 | 3篇 |
2023年 | 4篇 |
2022年 | 6篇 |
2021年 | 12篇 |
2020年 | 7篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2016年 | 12篇 |
2015年 | 15篇 |
2014年 | 48篇 |
2013年 | 17篇 |
2012年 | 25篇 |
2011年 | 37篇 |
2010年 | 28篇 |
2009年 | 28篇 |
2008年 | 40篇 |
2007年 | 26篇 |
2006年 | 22篇 |
2005年 | 21篇 |
2004年 | 22篇 |
2003年 | 12篇 |
2002年 | 7篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 9篇 |
1996年 | 12篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
排序方式: 共有459条查询结果,搜索用时 15 毫秒
161.
162.
163.
164.
云存储中,应用异地容灾备份的方式,可有效防止大规模停电和天灾发生情况下的数据丢失。目前对于异地容灾能力的保障大多基于云存储服务提供商的合同约束,还没有高效且安全的数据异地容灾能力验证机制。针对此问题,本文提出了一种对云端数据的异地容灾能力进行验证的方案———DPBDL(Data disaster-tolerant Proving Based on Different Location),其核心思想是使用时延与数据可恢复性验证结合的方法,对云端数据的异地容灾能力进行远程验证;并且,对其安全性和性能进行了理论分析与实际测试,分析与测试结果表明该方案能够达到可证明的安全强度,并能较好的判断云端数据的异地容灾能力。 相似文献
165.
连续服务请求下基于假位置的用户隐私增强方法 总被引:1,自引:0,他引:1
基于假位置的隐私保护方案在为用户提供准确位置服务查询结果的同时,还无需第三方和共享密钥。然而,当用户连续请求位置服务时,由于现有保护单次查询的假位置方案未考虑相邻位置集合间的时空关系,使攻击者能推断出假位置,降低用户的位置隐私保护等级。针对上述问题,采用现有假位置方案生成候选假位置,并通过连续合理性检查和单次隐私增强对其进行筛选,提出一个适用于连续请求的假位置隐私保护增强方法。安全性分析表明,所提方法能保证连续请求中形成的移动路径在时空上不可区分,有效保护连续请求中的用户位置隐私。大量实验表明,所提方法在不增加用户计算开销的同时,与采用的候选假位置生成方案相比,还能提高用户单次查询的隐私保护等级。 相似文献
166.
167.
168.
设计并实现了一种基于索引指针的可扩展IP包分类算法.该算法通过分析源/目的端口号和协议类型字段在实际应用中的分布特性,将这3个字段映射到一个8比特元组上,压缩了分类维数;算法依据压缩后的8比特元组将分类规则集划分为256个子集,并为每个子集建立一个索引指针,指向该子集的存贮起始地址;算法通过计算IP包中"源/目的IP地址联合字段"中各个比特的信息熵值,找出最优的比特序列作为根和子节点,为每个规则子集建立一棵Tries查找树,既保证了存贮空间和查找时间最小,而且不存在回溯问题.实验结果证明,该算法分类效率高. 相似文献
169.
在面向服务框架下,用户对服务有着不同的交互经验,并根据这些经验建立信任且对其评价,然而用户可能产生错误的评价进而影响公正的选择.为解决这一问题,提出一种两层选择算法选取可信并且符合用户偏好的服务.第1层用户将自己的经验与群体的评价趋势进行比对,优化自身的记录,生成更加可靠的经验信息.第2层用户由自己的偏好选出最符合需求的建议者.结果表明,这个方案可以过滤掉恶意的或经验不足的评价者,并选择出符合用户行为模式的服务. 相似文献
170.
根据云计算环境下服务器集群部署的特征,提出一种新型的、实用的分布式拒绝服务攻击模型--“云滴冻结”攻击.实验表明,攻击者可通过控制受感染的僵尸虚拟机发动该攻击,不仅使云服务器集群的内部网络带宽产生严重的拥塞,而且极大地消耗了物理主机的内存和CPU等资源.该攻击通过非法占用原本分配给合法虚拟机的资源,从而达到拒绝服务的效果.通过量化分析攻击原理,结合传统拒绝服务攻击和防御相关技术,讨论了防御“云滴冻结”攻击的思路. 相似文献