全文获取类型
收费全文 | 419篇 |
免费 | 52篇 |
国内免费 | 76篇 |
专业分类
电工技术 | 2篇 |
综合类 | 98篇 |
机械仪表 | 1篇 |
轻工业 | 1篇 |
无线电 | 210篇 |
一般工业技术 | 4篇 |
原子能技术 | 1篇 |
自动化技术 | 230篇 |
出版年
2024年 | 1篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 9篇 |
2016年 | 12篇 |
2015年 | 19篇 |
2014年 | 24篇 |
2013年 | 23篇 |
2012年 | 47篇 |
2011年 | 14篇 |
2010年 | 21篇 |
2009年 | 28篇 |
2008年 | 41篇 |
2007年 | 26篇 |
2006年 | 59篇 |
2005年 | 58篇 |
2004年 | 46篇 |
2003年 | 38篇 |
2002年 | 29篇 |
2001年 | 6篇 |
2000年 | 21篇 |
1999年 | 14篇 |
1998年 | 3篇 |
排序方式: 共有547条查询结果,搜索用时 515 毫秒
1.
针对有线网络设计的传输控制协议(TCP),在应用到无线环境中时存在许多不兼容问题,必须对TCP进行修改.目前人们提出了几种对TCP协议在无线网络环境下的改进方案,但是这些改进方案同IP安全协议(IPsec)存在一定的中突.文章分析了IPsec与TCP的改进方案之间的冲突问题,给出了4种解决方案:用传输层安全协议/安全套接层协议(TLS/SSL)代替IPsec、扩展封装安全载荷(ESP)协议、对TCP路径分段和修改IPsec的端到端保护模式,并分析了各方案的优缺点. 相似文献
2.
3.
4.
5.
基于MPUI模型的JPEG2000图像最大隐写容量 总被引:2,自引:0,他引:2
隐写容量是信息隐藏的4项性能指标之一,目前,相关科研工作者对其他3项指标,即鲁棒性、透明性和计算复杂性进行过大量的研究,但隐写容量方面的研究却很少.该研究有力地完善了信息隐藏的理论体系,根据JPEG2000压缩标准以及人眼对小波系数改变的敏感程度,借助小波系数的失真代价函数,区分出小波系数的承载秘密信息能力:失真代价函数值越小,该小波系数承载能力就越强;反之,该小波系数承载能力就越弱.当失真代价函数值大于1时,该系数不具有承载信息的能力,即为湿系数.通过最大隐写容量估算实验以及位满嵌入、过位嵌入和湿嵌入等评估实验,验证了所提方法的有效性. 相似文献
6.
一种基于AOA信任评估的无线传感器网络Sybil攻击检测新方法* 总被引:2,自引:0,他引:2
随着无线传感器网络(WSN)技术广泛应用在数字家庭网络及其他领域,其安全问题日益突出。针对无线传感器网络中典型的Sybil攻击,提出了一种基于信号到达角信任评估检测新方法TEBA。信标节点基于Sybil节点创建多个虚拟身份。但其物理位置相同的思想,利用信号到达角相位差对邻居节点身份作出信任评估,将低于某一信任阈值的节点身份归为Sybil攻击。方案引入多节点协作思想,摒弃了复杂的质心计算,实现了低时延高效性检测。仿真结果表明,该方法能防御及检测Sybil攻击, 有效保护系统性能。 相似文献
7.
数传电台在数据采集与监视控制系统中广泛应用,其传输安全也受到越来越大的挑战。文章为了系统分析评估数据采集与监视控制系统中数传电台传输的安全性,针对数传电台传输阶段可能存在的风险,采用攻击树建模方法,对传统攻击树进行改进,重新定义了攻击节点,量化了叶子节点的攻击风险,建立了以威胁数据采集与监视控制系统安全为攻击目标的攻击树模型,在攻击树的基础上可以直观地反映各种可能的攻击图景。并根据攻击树计算出了各攻击图景发生的概率,根据多攻击图景考虑系统总的安全性。最后利用安全性灵敏度,定量分析各攻击方式发生概率变化对系统安全性的影响,找出对系统安全性影响较大的关键方式,提出提高系统安全水平的措施。文中攻击树模型可以用于评估系统风险,区分不同攻击方式对系统的不同安全威胁程度,由此为决策者采取相应的数传电台传输保护措施提供依据。 相似文献
8.
防火墙在当今网络中起着不可或缺的作用,防火墙规则配置的合理与否直接关系到网络环境的安全.随着网络规模日益增大,防火墙配置也日趋复杂,为了更好的发挥防火墙的防护性能,防火墙策略审计应需而生.文章首先对防火墙规则之间的关系进行了详细研究,总结并分析了一些常见的规则异常种类,并对现有的策略审计方案进行了综述研究.其次,论述了防火墙策略审计系统整体的工作流程,层次化的分析了系统总体架构设计,对防火墙策略审计系统的配置规则审计模块进行了重点研究论述.再次,论述了传统的策略判定树审计方案,详细阐述了该方案的实现流程,分析并指出了该方案的优点以及所存在的不足.接下来提出一种以树形结构为基础改进后的策略审计方案,详细论述了该方案的审计流程并实现了改进的审计方案.最后结合该实现展示了系统的图形化报表以及详细审计结果,对改进后审计方案的审计结果与传统策略树进行了对比分析验证. 相似文献
9.
虚拟计算环境中任务具有数量庞大、需求模糊、种类多样等特征,使得资源匹配面临巨大挑战.依据虚拟计算实验床平台公布数据,提出了一种融合虚拟资源与任务聚类的资源匹配优化模型.该模型通过分析任务需求、消耗等特征,基于改进二分K均值进行任务聚类,并结合虚拟资源类型生成优化的资源匹配列表.经实验分析验证,该模型有效缩小资源匹配范围,提高任务运行成功率,为精准匹配提供基础. 相似文献
10.
为了对虚拟计算环境( iVCE)中有资源偏好的应用需求做更精细化的资源调度支撑,提出了基于模糊聚类的资源调度算法。该算法针对应用的资源偏好,使用模糊关联聚类的方法对资源进行处理,进一步缩小了资源的选择范围,降低了直接对原始资源进行聚类的空间复杂度,从而为资源的精细化调度提供了基础。 相似文献