首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   212篇
  免费   30篇
  国内免费   34篇
综合类   4篇
水利工程   1篇
无线电   5篇
自动化技术   266篇
  2022年   1篇
  2021年   2篇
  2019年   2篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   5篇
  2014年   7篇
  2013年   4篇
  2012年   19篇
  2011年   19篇
  2010年   27篇
  2009年   13篇
  2008年   15篇
  2007年   16篇
  2006年   27篇
  2005年   23篇
  2004年   17篇
  2003年   9篇
  2002年   10篇
  2001年   15篇
  2000年   12篇
  1999年   7篇
  1998年   7篇
  1997年   4篇
  1996年   4篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
  1989年   1篇
  1987年   1篇
排序方式: 共有276条查询结果,搜索用时 15 毫秒
1.
基于同态哈希函数的云数据完整性验证算法   总被引:1,自引:0,他引:1  
云存储已经成为未来存储发展的一种趋势,但也带来新的安全挑战,如云服务提供商可能出于某种目的篡改数据。为确保云数据的完整性,提出一种基于同态哈希函数的云数据完整性检查算法。该算法在可信第三方的审计下,通过聚合多个RSA签名,对云数据进行完整性验证。为不泄露用户数据信息,采用同态线性认证与随机掩蔽技术,实现隐私保护。分析结果表明,该算法不仅能有效地抵抗服务器的恶意攻击,而且支持数据更新,与现有审计算法相比,该算法在验证过程中能减少计算代价,在批量审计中降低通信量,从而提高验证的效率。  相似文献   
2.
保密增强是指通信双方在共享一个部分保密的串S且敌手只知道该串的部分信息的情况下,通过在公共信道上进行协商来提取一个更短的但是保密度更高的串S',使敌手得知关于S '的信息几乎可以忽略.近期人们使用生成对抗网络(GANs)实现了存在敌手的安全通信.主要研究了敌手能力有限时,利用生成对抗网络实现保密增强的问题.首先提出了保密增强的实现场景,通信双方利用交流信息产生密钥,敌手监听交流信息.然后参考Abadi等人的基本加密通信模型中的神经网络结构,设计了保密增强的通信模型.实验测试了在敌手获知部分信息或敌手计算能力较弱时的保密增强通信.经过修改激活函数和过滤器,以及增加模型复杂度,最终结果表明,在敌手获知70%的通信信息时,或者通信方比敌手模型复杂时,通信双方均能协商出一个安全的密钥,完成保密增强的功能.  相似文献   
3.
数据质量规则是检测数据库质量的关键.为从关系数据库中自动发现数据质量规则,并以其为依据检测错误数据,研究质量规则表示形式及其评估度量,提出以数据项分组及其可信度为依据的最小质量规则计算准则、挖掘算法以及采用质量规则检测错误数据的思路.该数据质量规则形式借鉴关联规则的可信度评估机制、条件函数依赖的表达能力,统一描述函数依赖、条件函数依赖、关联规则等,具有简洁、客观、全面、检测异常数据准确等特性.与相关研究相比,降低挖掘算法的时间复杂度,提高检错率.用实验证明该方法的有效性和正确性.  相似文献   
4.
对于一些查询密集型的应用,查询操作的响应速度往往是决定其系统性能的关键因素,因此如何提高查询响应速度和系统吞吐率成为首要任务。经过实验证明,通过将查询数据缓存可以有效地解决这个问题。  相似文献   
5.
拉普拉斯边缘检测算法常用于去除CCD天文图像中的宇宙射线噪声,但其串行算法计算复杂度较高。为此,分析拉普拉斯边缘检测算法的并行性,在统一计算设备架构(CUDA)并行编程环境下,提出一种基于CUDA的拉普拉斯边缘检测图形处理单元(GPU)并行算法。分割天文图像得到多幅子图,根据GPU的硬件配置设定Block和Grid的大小,将子图依次传输到显卡进行并行计算,传回主存后拼接得到完整的图像输出。实验结果表明,图像尺寸越大,该并行算法与串行算法相比具有的速度优势越大,可获得10倍以上的加速比。  相似文献   
6.
互联网的迅速发展带动了信息量的爆炸性增加。如何更快地采集所需信息一直是国内外研究和开发的热点。近年来,不断增长的对特定信息(例如特定领域的新闻)的需求要求有针对性地从指定的网站即时采集相关信息。这些新闻一般具有不可预见性、更新频率较快、时效性强等特点。这要求我们必须能针对这些特点实现即时定向的采集。本文提出了一种有效抓取网页并进行分析的方法,实践表明取得了满意的效果。  相似文献   
7.
在光照补偿过程中,基于灰度映射关系的传统补偿方法存在着缺陷,导致补偿后的图像层次过渡不自然,缺乏立体感.本文利用图像光照分量变化缓慢的特点,从图像中分离出光照分量与反射分量,只对光照分量进行Gamma校正来实现光照补偿.实验结果表明该方法有较好的补偿效果.  相似文献   
8.
本文提出多椭圆拟合的一种新算法:首先运用边界跟踪法探测边缘图中多个椭圆目标的轮廓线,根据曲线曲率检测出轮廓线上的角点,然后使用一对角点所在弧段的数据作椭圆拟合,接着清除已拟合椭圆的数据点,重复上述步骤逐个求出椭圆.实验表明,这一方法能快速、准确地拟合出图像中的所有椭圆.  相似文献   
9.
基于分簇结构提出一种适用于AdHoc网络的访问控制方案。通过将资源和节点分等级来实现不同权限的访问控制;采用简单有效的信誉模型和激励机制来改变节点的权限,实现了动态的访问控制;通过簇头代理访问资源,增强了网络的安全性,并且使网络中优质资源得到充分利用。仿真结果表明,该方案有较高的效率和较少的通信量。  相似文献   
10.
通过对防火墙的类型,配置,选择原则及结构的分析,叙述防火墙在实际系统中的应用,并以实例说明防火墙系统的设计与实现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号