全文获取类型
收费全文 | 369篇 |
免费 | 23篇 |
国内免费 | 49篇 |
专业分类
电工技术 | 11篇 |
综合类 | 41篇 |
化学工业 | 2篇 |
金属工艺 | 2篇 |
机械仪表 | 9篇 |
建筑科学 | 2篇 |
矿业工程 | 6篇 |
轻工业 | 4篇 |
水利工程 | 2篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 82篇 |
一般工业技术 | 10篇 |
冶金工业 | 3篇 |
自动化技术 | 265篇 |
出版年
2024年 | 3篇 |
2023年 | 6篇 |
2022年 | 7篇 |
2021年 | 6篇 |
2020年 | 15篇 |
2019年 | 12篇 |
2018年 | 8篇 |
2017年 | 12篇 |
2016年 | 15篇 |
2015年 | 15篇 |
2014年 | 48篇 |
2013年 | 23篇 |
2012年 | 16篇 |
2011年 | 32篇 |
2010年 | 17篇 |
2009年 | 25篇 |
2008年 | 18篇 |
2007年 | 21篇 |
2006年 | 17篇 |
2005年 | 22篇 |
2004年 | 15篇 |
2003年 | 27篇 |
2002年 | 21篇 |
2001年 | 9篇 |
2000年 | 6篇 |
1999年 | 5篇 |
1998年 | 7篇 |
1997年 | 7篇 |
1995年 | 4篇 |
1994年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有441条查询结果,搜索用时 296 毫秒
81.
随着云计算在学术界和工业界的兴起,云计算也不可避免的带来了一些安全问题.本文对云计算的安全需求进行了总结,指出云计算不仅在机密性、数据完整性、访问控制和身份认证等传统安全性上存在需求,而且在可信性、配置安全性、虚拟机安全性等方面具有新的安全需求.我们对云计算的两个典型产品Amazon Web Services和Windows Azure的安全状况进行了总结,并阐述了针对云计算的拒绝服务攻击和旁通道攻击.基于云计算的安全需求和面临的攻击,对现有安全机制进行了优缺点分析,系统的总结了现有的安全机制. 相似文献
82.
运用SQL Server提供的完整性机制,提出在SQL Server数据库系统中维护数据完整性的一般方法和基本策略,同时通过实例给出数据完整性控制的具体设计过程和实现方法. 相似文献
83.
随着当前互联网技术的快速发展,网络规模和复杂度不断提高,由于流量矩阵对于网络管理、流量工程、异常检测等都具有重要意义,因此准确测量流量矩阵对于计算机网络而言极其重要.当前针对流量矩阵的测量机制主要可以分为直接测量法和估计推断法,其中估计方法又包括简单统计反演法、附加链路测量信息法以及测量反演结合法.现有测量机制在准确性... 相似文献
85.
本文就个人数据在Intcrnet上发生数据完整性威胁的各个环节进行了详细的分析,并提出了从数据的传输到驻留各个阶段的保护措施。 相似文献
86.
本文介绍Oracle关系数据库的数据完整性保护机制,并举例说明了在实际数据库中实现完整性保护的方法。 相似文献
87.
探讨了应用概率风险评估(PRA)方法进行军用信息网络数据完整性风险分析的可行性,应用Fault Tree 分析软件对故障树和事件树进行风险分析,找出数据面临的主要威胁,从而在网络防护时有针对性地加强主要方向的防御,改善网络的结构,优化网络设计,提高其抗攻击能力。 相似文献
88.
89.
针对传统基于属性关键字搜索(ABKS)方案存在访问结构泄密、用户侧计算量高及缺乏完整性验证问题,该文提出具有隐私保护和完整性可验证的基于属性的关键字搜索方案。该方案提出了有序多值属性访问结构和有序多值属性集,固定每个属性的位置,减少参数及相关计算,提高了方案的效率,而在密钥生成时计算具体属性取值的哈希值,从而达到区别多值属性取值的不同。同时,采用Hash和对运算实现对访问结构的隐藏,防止访问结构泄密;采用倒序索引结构和Merkle树建立数据认证树,可验证云服务器返回文档和外包解密结果的正确性。此外,支持外包解密以降低用户侧的计算量。安全分析和实验表明所提方案实现云中共享数据的可验证性、关键字不可区分性和关键字不可链接性,且是高效的。 相似文献
90.
针对聚类算法K-means在聚类的过程中,出现数据的属性缺失造成聚类的精确度下降等问题,提出了一种改进BP神经网络的BPK-means算法。该算法首先根据BP神经网络对缺失的属性值进行预测,补全缺失的数据,极大的提高了数据的完整性和可靠性;然后对异常的数据进行去噪处理;最后通过K-means算法对修复后的数据进行聚类。通过理论验证和实验结果都表明所提出的方法比原始的算法精确度有很大提高。 相似文献