首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   369篇
  免费   23篇
  国内免费   49篇
电工技术   11篇
综合类   41篇
化学工业   2篇
金属工艺   2篇
机械仪表   9篇
建筑科学   2篇
矿业工程   6篇
轻工业   4篇
水利工程   2篇
石油天然气   1篇
武器工业   1篇
无线电   82篇
一般工业技术   10篇
冶金工业   3篇
自动化技术   265篇
  2024年   3篇
  2023年   6篇
  2022年   7篇
  2021年   6篇
  2020年   15篇
  2019年   12篇
  2018年   8篇
  2017年   12篇
  2016年   15篇
  2015年   15篇
  2014年   48篇
  2013年   23篇
  2012年   16篇
  2011年   32篇
  2010年   17篇
  2009年   25篇
  2008年   18篇
  2007年   21篇
  2006年   17篇
  2005年   22篇
  2004年   15篇
  2003年   27篇
  2002年   21篇
  2001年   9篇
  2000年   6篇
  1999年   5篇
  1998年   7篇
  1997年   7篇
  1995年   4篇
  1994年   1篇
  1990年   1篇
排序方式: 共有441条查询结果,搜索用时 296 毫秒
81.
云安全研究进展综述   总被引:28,自引:0,他引:28       下载免费PDF全文
 随着云计算在学术界和工业界的兴起,云计算也不可避免的带来了一些安全问题.本文对云计算的安全需求进行了总结,指出云计算不仅在机密性、数据完整性、访问控制和身份认证等传统安全性上存在需求,而且在可信性、配置安全性、虚拟机安全性等方面具有新的安全需求.我们对云计算的两个典型产品Amazon Web Services和Windows Azure的安全状况进行了总结,并阐述了针对云计算的拒绝服务攻击和旁通道攻击.基于云计算的安全需求和面临的攻击,对现有安全机制进行了优缺点分析,系统的总结了现有的安全机制.  相似文献   
82.
运用SQL Server提供的完整性机制,提出在SQL Server数据库系统中维护数据完整性的一般方法和基本策略,同时通过实例给出数据完整性控制的具体设计过程和实现方法.  相似文献   
83.
随着当前互联网技术的快速发展,网络规模和复杂度不断提高,由于流量矩阵对于网络管理、流量工程、异常检测等都具有重要意义,因此准确测量流量矩阵对于计算机网络而言极其重要.当前针对流量矩阵的测量机制主要可以分为直接测量法和估计推断法,其中估计方法又包括简单统计反演法、附加链路测量信息法以及测量反演结合法.现有测量机制在准确性...  相似文献   
84.
85.
本文就个人数据在Intcrnet上发生数据完整性威胁的各个环节进行了详细的分析,并提出了从数据的传输到驻留各个阶段的保护措施。  相似文献   
86.
本文介绍Oracle关系数据库的数据完整性保护机制,并举例说明了在实际数据库中实现完整性保护的方法。  相似文献   
87.
探讨了应用概率风险评估(PRA)方法进行军用信息网络数据完整性风险分析的可行性,应用Fault Tree 分析软件对故障树和事件树进行风险分析,找出数据面临的主要威胁,从而在网络防护时有针对性地加强主要方向的防御,改善网络的结构,优化网络设计,提高其抗攻击能力。  相似文献   
88.
邵舜  王杰  刘均  叶德生 《机械》2007,34(9):34-36
动态变化的制造环境对库存管理系统提出了新的要求,如何实现企业便捷、及时、统一、低成本、高效率的库存管理是提升企业核心竞争力的关键问题之一.本文结合某铁塔制造企业的库存管理的特点和要求,讨论了基于Delphi编程的库存管理系统的开发过程,通过实现用户界面、应用程序与SQL Server 2000数据库的相互独立,提高了库存管理的敏捷性、可维护性和数据完整性.  相似文献   
89.
针对传统基于属性关键字搜索(ABKS)方案存在访问结构泄密、用户侧计算量高及缺乏完整性验证问题,该文提出具有隐私保护和完整性可验证的基于属性的关键字搜索方案。该方案提出了有序多值属性访问结构和有序多值属性集,固定每个属性的位置,减少参数及相关计算,提高了方案的效率,而在密钥生成时计算具体属性取值的哈希值,从而达到区别多值属性取值的不同。同时,采用Hash和对运算实现对访问结构的隐藏,防止访问结构泄密;采用倒序索引结构和Merkle树建立数据认证树,可验证云服务器返回文档和外包解密结果的正确性。此外,支持外包解密以降低用户侧的计算量。安全分析和实验表明所提方案实现云中共享数据的可验证性、关键字不可区分性和关键字不可链接性,且是高效的。  相似文献   
90.
王伟 《电子器件》2020,43(2):380-385
针对聚类算法K-means在聚类的过程中,出现数据的属性缺失造成聚类的精确度下降等问题,提出了一种改进BP神经网络的BPK-means算法。该算法首先根据BP神经网络对缺失的属性值进行预测,补全缺失的数据,极大的提高了数据的完整性和可靠性;然后对异常的数据进行去噪处理;最后通过K-means算法对修复后的数据进行聚类。通过理论验证和实验结果都表明所提出的方法比原始的算法精确度有很大提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号