首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   357篇
  免费   64篇
  国内免费   40篇
电工技术   2篇
综合类   80篇
化学工业   10篇
金属工艺   3篇
机械仪表   24篇
建筑科学   6篇
矿业工程   1篇
能源动力   3篇
轻工业   5篇
水利工程   7篇
无线电   142篇
一般工业技术   7篇
冶金工业   9篇
自动化技术   162篇
  2024年   3篇
  2023年   4篇
  2022年   6篇
  2021年   14篇
  2020年   7篇
  2019年   9篇
  2018年   4篇
  2017年   4篇
  2016年   12篇
  2015年   15篇
  2014年   48篇
  2013年   17篇
  2012年   25篇
  2011年   37篇
  2010年   28篇
  2009年   28篇
  2008年   40篇
  2007年   26篇
  2006年   22篇
  2005年   21篇
  2004年   22篇
  2003年   12篇
  2002年   7篇
  2001年   3篇
  2000年   3篇
  1999年   10篇
  1998年   8篇
  1997年   9篇
  1996年   12篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
排序方式: 共有461条查询结果,搜索用时 515 毫秒
451.
宽带无线IP(BroadbandWirelessIP,BWIP)是结合无线通信和Internet的新技术,其安全性研究已成为全球关注的焦点,目前提出的许多安全解决方案对用户匿名性考虑较少。文中结合IPSec的ESP和AH协议,利用MobileIP中FA与HA的代理功能,提出一种基于IPSec的BWIP网络匿名方案,该方案可以提供双向、实时的宽带无线Internet匿名通信,可以有效地阻止宽带无线Internet中流量分析攻击。文中先给出匿名方案的实现原理和匿名通道建立协议,然后给出实现本匿名方案的数据封装格式。分析表明,该匿名方案在支持IPSec的IP路由器和IP网关上容易实现,可以作为BWIP网络匿名基础设施。  相似文献   
452.
介绍了为三面打孔机用DNC控制系统开发的PC机用RS422通信板,以及它的通信协议。该DNC系统已经应用于浙江华能数控研究所的三面打孔机中,并在邯郸冶金机械备件厂得到推广。  相似文献   
453.
为了避免电子健康数据(electronic health records, EHRs)在异常检测过程中泄漏患者信息和诊断结果等问题,针对医院与患者敏感数据的隐私保护,提出了一种基于CKKS全同态加密的EHRs异常检测隐私保护模型.将医院以及患者的EHRs由CKKS算法实现浮点数同态加密,设计一个基于密文比较算法的协议,通过可信密钥服务器与第三方数据中心之间的通信建立密文态孤立森林模型.并利用CKKS算法的SIMD技术,实现密文数据在孤立森林模型上的异常检测,最终返回密文结果.理论分析和实验结果表明,所提出的方案能够保证EHRs的隐私安全.并且在不同的EHRs数据集上验证,该模型优于传统的明文异常检测算法和同类型密文异常检测算法,且在密文态上能够保持和明文孤立森林算法相近的检测效率,有较好的异常检测效果.  相似文献   
454.
本文给出了用于解决网络设计中集中器定位问题的神经网络方法。这类容量受限的集中器定位问题是求最小总花费的NP安全问题,采用专门的神经网络可以有效解决。利用扩张拉格郎日乘数法和惩罚函数构造神经网络的动态系统的微分方程是有效可行的,并能求出最优解或近似最优解。  相似文献   
455.
本文讨论了计算机系统的安全问题,重点放在分布式系统和网络的安全方面。首先,我们研究了如何对计算机网络系统的非法入侵进行分类的问题,给出了有效的分类方法。然后,概括地介绍了系统的入侵检测技术,其中包括神经网络、专家系统等人工智能技术在计算机系统入侵检测中的应用。  相似文献   
456.
论文从容忍入侵、复制技术和群组通信三者之间内在的关联出发,探讨了容忍入侵系统中群组通信的必要性,提出了容侵群组通信的系统模型,从群组通信在整个系统中的位置和群组通信内部结构两个层面考虑,通过形式化定义,设计出了容侵群组通信的体系结构,并与OSI/RM进行对照研究。为可靠多播、全序多播和群组密钥管理等问题的深入研究奠定了基础。  相似文献   
457.
直方图均衡化作为图像对比度增强技术之一,在图像恶意篡改过程中经常被作为隐藏被篡改图像强度变化的手段.本文利用图像直方图和其累积分布函数曲线,提取直方图均衡化的痕迹特征,实现直方图均衡化篡改检测.本文提出的方法首先利用图像直方图累积分布函数的变化趋势自适应地选择提取特征的灰度范围,然后在该范围内分别提取累积分布函数与恒等...  相似文献   
458.
许多复杂的嵌入式系统都是混合关键系统(mixed-criticality system,简称MCS).MCS通常需要在指定的关键性(criticality)等级状态下运行,但是它们可能会受到一些危害的影响,这些危害可能会导致随机错误和突发错误,进一步导致执行线程中止,甚至导致系统故障.目前的研究仅集中于对MCS的可调度性分析,未能进一步分析系统安全性,未能考虑线程之间的依赖关系.本文以随机错误和突发错误为研究对象,提出一种集成故障传播分析的基于架构的MCS安全分析方法.使用架构分析和设计语言(Architecture Analysis and Design Language,简称AADL)刻画构件依赖关系.为了弥补AADL的不足,创建新的AADL属性(AADL突发错误属性),并提出新的线程状态机(突发错误行为线程状态机)语义来描述带有突发错误的线程执行过程.为了将概率模型检查应用于安全分析,提出模型转换规则和组装方法,从AADL模型推导出PRISM模型.建立了两个公式,分别获得定量安全属性以验证故障发生的概率,以及定性安全属性以生成相应的正例来求出故障传播路径来进行故障传播分析.最后,以动力艇自动驾驶仪(power boat autopilot,简称PBA)系统为例,验证了该方法的有效性.  相似文献   
459.
为解决现有分层无人机(UAV)网络中群组密钥管理存在的单点故障问题,群组成员离线导致整个群组无法计算、及时更新组密钥的问题,该文提出一种支持异步计算的去中心群组密钥管理方案。该方案采用异步棘轮树(ART)协议实现对群组密钥的预部署,各成员能对组密钥进行异步计算、自主更新;利用区块链技术的去中心化特性解决了单点故障问题,提高了群组密钥管理的透明性与公平性。性能评估表明,与同类方案相比,该方案中的簇成员无人机具有较低的计算开销和通信开销,适合应用于分层无人机网络环境。  相似文献   
460.
提出了一种基于机器学习的ShadowSocksR代理下的App流量识别方案。目的是识别出智能手机产生的ShadowSocksR代理流量来源于哪款APP。该方案包含流量预处理、特征提取和模型构建。首先将智能手机产生的ShadowSocksR流量对应的数据包集合,按照到达时间间隔以及源目的IP地址和端口这两部分信息将其划分为细粒度的流数据分组;再将包含数据包较少的流数据分组进行进一步的过滤,目的是过滤掉后台App或者智能手机操作系统产生的干扰流量识别的噪音流量;之后,从过滤后的流数据分组集合中提取数据包长度统计特征与分布特征、时间统计特征、数据包频率特征、数据包过滤比例特征、前后流结合特征的特征向量组成特征矩阵,输入机器学习算法得到App流量识别模型,对于需要识别的ShadowSocksR流量经过相同处理步骤得到特征矩阵后,输入App流量识别模型即可得到流量识别结果。实验结果表明,该流量识别方法对于ShadowSocksR代理下的App流量识别可以到达97%以上的准确率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号