全文获取类型
收费全文 | 358篇 |
免费 | 60篇 |
国内免费 | 40篇 |
专业分类
电工技术 | 2篇 |
综合类 | 78篇 |
化学工业 | 10篇 |
金属工艺 | 3篇 |
机械仪表 | 24篇 |
建筑科学 | 6篇 |
矿业工程 | 1篇 |
能源动力 | 3篇 |
轻工业 | 5篇 |
水利工程 | 7篇 |
无线电 | 142篇 |
一般工业技术 | 7篇 |
冶金工业 | 9篇 |
自动化技术 | 161篇 |
出版年
2024年 | 3篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 12篇 |
2020年 | 7篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2016年 | 12篇 |
2015年 | 15篇 |
2014年 | 48篇 |
2013年 | 17篇 |
2012年 | 25篇 |
2011年 | 37篇 |
2010年 | 28篇 |
2009年 | 28篇 |
2008年 | 40篇 |
2007年 | 26篇 |
2006年 | 22篇 |
2005年 | 21篇 |
2004年 | 22篇 |
2003年 | 12篇 |
2002年 | 7篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 9篇 |
1996年 | 12篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
排序方式: 共有458条查询结果,搜索用时 15 毫秒
101.
云存储中,应用异地容灾备份的方式,可有效防止大规模停电和天灾发生情况下的数据丢失。目前对于异地容灾能力的保障大多基于云存储服务提供商的合同约束,还没有高效且安全的数据异地容灾能力验证机制。针对此问题,本文提出了一种对云端数据的异地容灾能力进行验证的方案———DPBDL(Data disaster-tolerant Proving Based on Different Location),其核心思想是使用时延与数据可恢复性验证结合的方法,对云端数据的异地容灾能力进行远程验证;并且,对其安全性和性能进行了理论分析与实际测试,分析与测试结果表明该方案能够达到可证明的安全强度,并能较好的判断云端数据的异地容灾能力。 相似文献
102.
连续服务请求下基于假位置的用户隐私增强方法 总被引:1,自引:0,他引:1
基于假位置的隐私保护方案在为用户提供准确位置服务查询结果的同时,还无需第三方和共享密钥。然而,当用户连续请求位置服务时,由于现有保护单次查询的假位置方案未考虑相邻位置集合间的时空关系,使攻击者能推断出假位置,降低用户的位置隐私保护等级。针对上述问题,采用现有假位置方案生成候选假位置,并通过连续合理性检查和单次隐私增强对其进行筛选,提出一个适用于连续请求的假位置隐私保护增强方法。安全性分析表明,所提方法能保证连续请求中形成的移动路径在时空上不可区分,有效保护连续请求中的用户位置隐私。大量实验表明,所提方法在不增加用户计算开销的同时,与采用的候选假位置生成方案相比,还能提高用户单次查询的隐私保护等级。 相似文献
103.
104.
数字货币的迅速发展使其被越来越多的恶意软件利用.现有勒索软件通常使用数字货币作为支付手段,而现有代码注入攻击检测手段缺乏对相关恶意特征的考虑,使得其难以有效检测勒索软件的恶意行为.针对此问题,提出了一种细粒度的代码注入攻击检测内存特征方案,利用勒索软件在引导被攻击者支付过程中表现的数字货币内存特征,结合多种通用的细粒度内存特征,实现了一种细粒度的代码注入攻击检测系统.实验结果表明:新的内存特征方案能够在多个指标上有效提升现有检测系统内存特征方案的检测性能,同时使得基于主机的代码注入攻击检测系统能够准确检测勒索软件行为,系统还具有较好的内存特征提取性能及对未知恶意软件家族的检测能力. 相似文献
105.
综述了海藻酸纤维的结构、制备方法及应用性能,重点介绍了喷涂浸渍法、离子交换法、在位还原法和共混纺丝法等海藻酸纤维载银技术及相关研究进展,并分析了不同载银技术的优势及存在的问题,提出了海藻酸纤维载银技术的未来发展方向。 相似文献
106.
一种基于D-S证据理论的Ad Hoc网络安全路由协议 总被引:1,自引:0,他引:1
基于D-S证据理论,设计了一个MANET信任评估模型,为路由建立提供安全的网络环境.改进ARAN协议,提出安全的路由协议AE-ARAN.协议根据信任评估结果选择可信节点建立路由,并提出在路由表中存储节点匿名身份的Hash路由登记表,保证ARAN协议认证安全,实现匿名安全和提高路由查找效率,同时协议在路由建立过程中,完成会话密钥协商.理论分析和仿真结果表明,所提出的协议能有效地检测和隔离恶意节点,抵御攻击.协议可实现路由匿名性,提高网络的效率及安全性. 相似文献
107.
基于身份加密的机会网络安全路由架构 总被引:1,自引:0,他引:1
机会网络整合了容迟网络、移动自组织网络、社会网络等多种概念,可通过移动节点的相遇性机会实现消息的传输与共享,针对机会网络中目前较为流行的基于社会上下文的路由转发协议,设计了基于身份加密的安全架构来保证节点社会上下文的隐私性以及消息的机密性:通过可搜索的加密算法为每一个节点的社会属性设置相应的陷门,使得中继节点在可计算自... 相似文献
108.
一种移动自组网中信任评估模型的设计 总被引:2,自引:0,他引:2
移动自组网不依赖于任何固定的网络设施,节点间的相互信任对网络的可靠运行和安全保障具有重要意义.提出一个用于度量网络服务间信任关系的信任评估模型.模型采用证据理论来评价服务信任和综合多方推荐的经验;引入观察帧体现出经验的时间性;提出一个低开销的邻居共享机制用于节点间交换经验信息;采用模糊贴近度来量化描述推荐信任.与几个现有的工作相比,设计一个较完整的信任评估模型,并强调其动态适应能力、鲁棒性和资源的最小开销,信任评估模型可为节点间的协同和安全决策提供依据. 相似文献
109.
提出了在多拷贝传递的基础上增加消息拷贝消除机制,合理地控制了网络中的消息拷贝数.在网络中根据节点相遇时消息拷贝教发生变化的特性,构造了消息拷贝数的离散时间的马尔可夫链,建立生灭模型,进一步验证并得出了平稳分布.通过仿真实验比较,相遇次数与时间基本上是线性关系,与理论模型极为相近.与传染路由比较,采用拷贝消除机制网络中的消息拷贝数有了明显的减少,消息成功传递率达到90%,适当增加延迟时间,能够达到100%.消息拷贝数的平稳分布与仿真实验中基本一致. 相似文献
110.