全文获取类型
收费全文 | 357篇 |
免费 | 64篇 |
国内免费 | 40篇 |
专业分类
电工技术 | 2篇 |
综合类 | 80篇 |
化学工业 | 10篇 |
金属工艺 | 3篇 |
机械仪表 | 24篇 |
建筑科学 | 6篇 |
矿业工程 | 1篇 |
能源动力 | 3篇 |
轻工业 | 5篇 |
水利工程 | 7篇 |
无线电 | 142篇 |
一般工业技术 | 7篇 |
冶金工业 | 9篇 |
自动化技术 | 162篇 |
出版年
2024年 | 3篇 |
2023年 | 4篇 |
2022年 | 6篇 |
2021年 | 14篇 |
2020年 | 7篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2016年 | 12篇 |
2015年 | 15篇 |
2014年 | 48篇 |
2013年 | 17篇 |
2012年 | 25篇 |
2011年 | 37篇 |
2010年 | 28篇 |
2009年 | 28篇 |
2008年 | 40篇 |
2007年 | 26篇 |
2006年 | 22篇 |
2005年 | 21篇 |
2004年 | 22篇 |
2003年 | 12篇 |
2002年 | 7篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 9篇 |
1996年 | 12篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
排序方式: 共有461条查询结果,搜索用时 515 毫秒
451.
宽带无线IP(BroadbandWirelessIP,BWIP)是结合无线通信和Internet的新技术,其安全性研究已成为全球关注的焦点,目前提出的许多安全解决方案对用户匿名性考虑较少。文中结合IPSec的ESP和AH协议,利用MobileIP中FA与HA的代理功能,提出一种基于IPSec的BWIP网络匿名方案,该方案可以提供双向、实时的宽带无线Internet匿名通信,可以有效地阻止宽带无线Internet中流量分析攻击。文中先给出匿名方案的实现原理和匿名通道建立协议,然后给出实现本匿名方案的数据封装格式。分析表明,该匿名方案在支持IPSec的IP路由器和IP网关上容易实现,可以作为BWIP网络匿名基础设施。 相似文献
452.
453.
为了避免电子健康数据(electronic health records, EHRs)在异常检测过程中泄漏患者信息和诊断结果等问题,针对医院与患者敏感数据的隐私保护,提出了一种基于CKKS全同态加密的EHRs异常检测隐私保护模型.将医院以及患者的EHRs由CKKS算法实现浮点数同态加密,设计一个基于密文比较算法的协议,通过可信密钥服务器与第三方数据中心之间的通信建立密文态孤立森林模型.并利用CKKS算法的SIMD技术,实现密文数据在孤立森林模型上的异常检测,最终返回密文结果.理论分析和实验结果表明,所提出的方案能够保证EHRs的隐私安全.并且在不同的EHRs数据集上验证,该模型优于传统的明文异常检测算法和同类型密文异常检测算法,且在密文态上能够保持和明文孤立森林算法相近的检测效率,有较好的异常检测效果. 相似文献
454.
本文给出了用于解决网络设计中集中器定位问题的神经网络方法。这类容量受限的集中器定位问题是求最小总花费的NP安全问题,采用专门的神经网络可以有效解决。利用扩张拉格郎日乘数法和惩罚函数构造神经网络的动态系统的微分方程是有效可行的,并能求出最优解或近似最优解。 相似文献
455.
本文讨论了计算机系统的安全问题,重点放在分布式系统和网络的安全方面。首先,我们研究了如何对计算机网络系统的非法入侵进行分类的问题,给出了有效的分类方法。然后,概括地介绍了系统的入侵检测技术,其中包括神经网络、专家系统等人工智能技术在计算机系统入侵检测中的应用。 相似文献
456.
457.
458.
许多复杂的嵌入式系统都是混合关键系统(mixed-criticality system,简称MCS).MCS通常需要在指定的关键性(criticality)等级状态下运行,但是它们可能会受到一些危害的影响,这些危害可能会导致随机错误和突发错误,进一步导致执行线程中止,甚至导致系统故障.目前的研究仅集中于对MCS的可调度性分析,未能进一步分析系统安全性,未能考虑线程之间的依赖关系.本文以随机错误和突发错误为研究对象,提出一种集成故障传播分析的基于架构的MCS安全分析方法.使用架构分析和设计语言(Architecture Analysis and Design Language,简称AADL)刻画构件依赖关系.为了弥补AADL的不足,创建新的AADL属性(AADL突发错误属性),并提出新的线程状态机(突发错误行为线程状态机)语义来描述带有突发错误的线程执行过程.为了将概率模型检查应用于安全分析,提出模型转换规则和组装方法,从AADL模型推导出PRISM模型.建立了两个公式,分别获得定量安全属性以验证故障发生的概率,以及定性安全属性以生成相应的正例来求出故障传播路径来进行故障传播分析.最后,以动力艇自动驾驶仪(power boat autopilot,简称PBA)系统为例,验证了该方法的有效性. 相似文献
459.
为解决现有分层无人机(UAV)网络中群组密钥管理存在的单点故障问题,群组成员离线导致整个群组无法计算、及时更新组密钥的问题,该文提出一种支持异步计算的去中心群组密钥管理方案。该方案采用异步棘轮树(ART)协议实现对群组密钥的预部署,各成员能对组密钥进行异步计算、自主更新;利用区块链技术的去中心化特性解决了单点故障问题,提高了群组密钥管理的透明性与公平性。性能评估表明,与同类方案相比,该方案中的簇成员无人机具有较低的计算开销和通信开销,适合应用于分层无人机网络环境。 相似文献
460.
提出了一种基于机器学习的ShadowSocksR代理下的App流量识别方案。目的是识别出智能手机产生的ShadowSocksR代理流量来源于哪款APP。该方案包含流量预处理、特征提取和模型构建。首先将智能手机产生的ShadowSocksR流量对应的数据包集合,按照到达时间间隔以及源目的IP地址和端口这两部分信息将其划分为细粒度的流数据分组;再将包含数据包较少的流数据分组进行进一步的过滤,目的是过滤掉后台App或者智能手机操作系统产生的干扰流量识别的噪音流量;之后,从过滤后的流数据分组集合中提取数据包长度统计特征与分布特征、时间统计特征、数据包频率特征、数据包过滤比例特征、前后流结合特征的特征向量组成特征矩阵,输入机器学习算法得到App流量识别模型,对于需要识别的ShadowSocksR流量经过相同处理步骤得到特征矩阵后,输入App流量识别模型即可得到流量识别结果。实验结果表明,该流量识别方法对于ShadowSocksR代理下的App流量识别可以到达97%以上的准确率。 相似文献