首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   288篇
  免费   22篇
  国内免费   42篇
电工技术   2篇
综合类   20篇
无线电   76篇
一般工业技术   28篇
自动化技术   226篇
  2024年   1篇
  2023年   7篇
  2022年   3篇
  2021年   4篇
  2020年   1篇
  2019年   1篇
  2018年   3篇
  2017年   4篇
  2016年   12篇
  2015年   8篇
  2014年   14篇
  2013年   12篇
  2012年   14篇
  2011年   6篇
  2010年   17篇
  2009年   11篇
  2008年   8篇
  2007年   29篇
  2006年   27篇
  2005年   14篇
  2004年   20篇
  2003年   17篇
  2002年   21篇
  2001年   15篇
  2000年   24篇
  1999年   15篇
  1998年   4篇
  1997年   4篇
  1996年   8篇
  1995年   8篇
  1994年   3篇
  1992年   2篇
  1990年   7篇
  1989年   5篇
  1988年   2篇
  1987年   1篇
排序方式: 共有352条查询结果,搜索用时 15 毫秒
71.
为了使网格监测系统能够自主地处理自身的故障、应对复杂多变的网格环境,基于自主组织、管理机制和自主计算技术中的自修复、自愈等思想,R-Net监测系统(RNMS)对监测系统故障的探测、诊断、处理和恢复进行了研究,并把重点放在节点组的故障恢复上.实现了网格监测系统故障诊断与恢复机制,使得监测系统能够无需管理人员的参与、自主地处理一些常见的故障,降低了系统维护的复杂性和成本,增加了系统的易用性和可靠性.  相似文献   
72.
73.
数学知识跨度大、实际应用范围广、技术更新迭代快是“机器学习”区别于其他课程的最大特征,传统“机器学习”课程教学中数学复习与模型讲解分离、教学内容枯燥缺乏实际联系、考核内容落后于技术发展,导致本科生对机器学习模型理解困难、学习兴趣不强、自主学习意识缺乏,难以运用机器学习前沿技术解决实际问题。围绕教学方法、内容和考核3个方面,提出了“机器学习”课程教学改革措施,融合线上学习和线下推演的教学方法,增加师生互动、串联关键知识点;引入科学家故事和兴趣挑战的教学内容,丰富课堂内容、培养学习兴趣;增加基于前沿技术的实战考核,引导自主学习、探索前沿技术,成功应用于广州大学方滨兴院士本科预备班“机器学习与数据挖掘”教学实践,改善了课程的教学效果。  相似文献   
74.
随着物联网和云计算技术的飞速发展和广泛应用,物联网搜索引擎应运而生。然而,物联网搜索引擎的开放性,使在互联网搜索领域就已经存在的数据隐私问题变得更加突出。首先,阐述了物联网搜索数据隐私保护的研究背景和安全挑战,并针对安全挑战,将密文搜索和基于属性的访问控制算法有机结合。然后,提出了基于细粒度授权的物联网搜索数据隐私保护方案,并对方案进行了安全分析和性能分析。最后,总结并指出了未来研究工作方向。  相似文献   
75.
一种高并发网络环境下快速流表查找方法   总被引:1,自引:0,他引:1       下载免费PDF全文
王鹏  张良  周舟  刘庆云  方滨兴 《电子学报》2017,45(4):974-981
为了改进高速网络环境下连接表的查找速度,本文首先分析了OC-192骨干链路上的流量特征.研究表明,骨干链路不仅具有高并发和高到达速率的特点,而且在适当的缓存窗口下,具有较好的网络局部性特征.基于这些特征和局部性原理,本文在朴素的哈希表结构基础之上增加常量开销的辅助空间,实现了一种快速流表查找方法.理论分析和真实网络数据集上的实验表明,该方法相比现有方法可以降低流表查找长度20.2%,减少流表访问时间17.1%.  相似文献   
76.
StegoP2P:一种基于P2P网络的隐蔽通信方法   总被引:1,自引:0,他引:1  
随着互联网的发展,隐私保护问题越来越突出,现有的匿名通信系统如Tor,Freenet等能够隐藏用户的身份,但是不能够隐藏通信的事实.以BitTorrent,emule为代表的P2P文件分享软件已经成互联网的主要应用,而且其用户规模庞大,分布在全球各地.在此基础之上提出一种新的隐蔽通信方法——StegoP2P,该方法不依赖于任何单一的系统或者接入点,而是利用P2P协议的隐蔽通道;并设计一个有效的隐蔽握手协议,让P2P网络中互为好友(合谋)但素未谋面的节点隐蔽握手,秘密交换信息,从而绕过网络审查.实验结果和安全性分析表明我们的系统具有较高的性能和健壮性,并能够抵御常见的流量审查.  相似文献   
77.
BitTorrent假块污染攻击的对抗方法研究   总被引:2,自引:0,他引:2  
作为当前最为流行的P2P文件共享系统,BitTorrent容易受到假块污染攻击的威胁.文中剖析了假块污染攻击的攻击原理,通过建立简化的系统随机模型得出了攻击效果所能达到的理论上限,分析了影响攻击效果的主要因素,并通过仿真实验和广域网实验进行了攻击可行性的验证,比较了在不同攻击条件下的攻击效果.最后给出了针对块污染攻击的...  相似文献   
78.
2012年10月8日,美国国会众议院情报委员会发表调查报告称,中国华为和中兴公司对美国国家安全构成威胁,建议阻止两家企业在美开展投资贸易活动。10月17日,一项由美国白宫委托、历时18个月的调查确认,没有证据显示华为公司在美国从事任何间谍活动。尽管如此,报告仍声称华为产品未来可能对美国国家安全构成威胁。在欧洲,中兴和华为的境遇也不顺利,欧盟"反补贴"的调  相似文献   
79.
基于Web的信息资源发布模型   总被引:21,自引:4,他引:17  
信息发布是Internet和Web的重要功能,针对信息发布的特点提出了基于Web的信息资源发布模型.基于该模型实现了面向校园网络的基于Web的信息发布系统,帮助学校各部门和院系实现正式的信息发布.  相似文献   
80.
隧道是IPv4向IPv6过渡的主要方式之一,它通过附加外层包头方式解决了IPv4或IPv6孤岛的通信问题.文中对隧道流量进行了分析,指出其具有层次和类型不确定性,提出了广义隧道的概念.研究了网络协议解析设备上传统双栈对广义隧道的解析过程,指出恶意隧道流量会引发隧道干扰和多层分片攻击两类安全问题,并提出隧道流标记和后移重组两个关键技术予以解决.实验表明:隧道流标记代价较小,每层至多增加1%的计算时间,而后移重组平均每层减少7.5%的计算时间,增强了应对恶意隧道流量的能力.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号