全文获取类型
收费全文 | 44篇 |
免费 | 6篇 |
国内免费 | 10篇 |
专业分类
综合类 | 2篇 |
机械仪表 | 1篇 |
矿业工程 | 1篇 |
武器工业 | 1篇 |
无线电 | 10篇 |
自动化技术 | 45篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 1篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 3篇 |
2015年 | 3篇 |
2014年 | 5篇 |
2013年 | 3篇 |
2011年 | 2篇 |
2010年 | 1篇 |
2009年 | 3篇 |
2007年 | 2篇 |
2006年 | 4篇 |
2005年 | 4篇 |
2004年 | 2篇 |
2003年 | 4篇 |
2002年 | 1篇 |
2000年 | 4篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有60条查询结果,搜索用时 15 毫秒
31.
信息化时代,信息安全问题几乎无处不在。信息安全人才的教育与培养,也就成为信息时代永恒的话题。本文全面讨论了信息安全学科的内涵、主要研究方向和研究内容、理论基础和方法论基础,并进一步指出,信息安全学科已经成为一门独立的学科,任何一个现有学科都无法完全包含信息安全学科。我国已经形成了完整的信息安全学科体系,因此,国家应当理顺信息安全学科管理,加强信息安全学科建设和人才培养,以确保我国的信息安全。 相似文献
32.
恶意软件的家族分类问题是网络安全研究中的重要课题,恶意软件的动态执行特征能够准确的反映恶意软件的功能性与家族属性。本文通过研究恶意软件调用Windows API的行为特点,发现恶意软件的恶意行为与序列前后向API调用具有一定的依赖关系,而双向LSTM模型的特征计算方式符合这样的依赖特点。通过设计基于双向LSTM的深度学习模型,对恶意软件的前后API调用概率关系进行了建模,经过实验验证,测试准确率达到了99.28%,所提出的模型组合方式对恶意软件调用系统API的行为具有良好的建模能力,为了深入的测试深度学习方法的分类性能,实验部分进一步设置了对抗样本实验,通过随机插入API序列的方式构造模拟对抗样本来测试原始参数模型的分类性能,对抗样本实验表明,深度学习方法相对某些浅层机器学习方法具有更高的稳定性。文中实验为深度学习技术向工业界普及提供了一定的参考意义。 相似文献
33.
34.
身份属性泄漏是最严重的云计算安全威胁之一,为解决该问题,提出了一种基于环签密的身份属性保护方案.该方案以云服务的数字身份管理为研究对象,论述了去中心化的用户密钥分割管理机制,用户自主选择算子在本地生成并存储密钥,从而令注册管理者(registrar)无法获得用户完全私钥,达到消除证书管理负载的目的.另外,本方案以用户访问权限为中心设计身份属性盲环签密验证机制,令用户和CSP组成环,基于环和自身属性用户可对消息子线性盲签密以及非交互公开密文验证,用以阻止多个CSP共谋导致的身份属性泄露场景,从而保护身份属性的完整性和机密性.最后,给出密文和属性强不可伪造、盲性机制的证明结果,在DBDH困难问题假设和适应性选择密文攻击下,方案中的用户可生成3个完全私钥组件,成功阻止环成员身份伪装.为验证系统有效性,围绕身份属性保护方案的综合负载问题对盲环签密算法进行性能评估,并对比同类算法以证实系统优化结果. 相似文献
35.
SERCOS是实现控制单元和可编程控制器、数字伺服装置间的数据实时通信的标准协议.本文简单介绍了SERCOS接口技术,并阐述了基于SERCOS接口的数控系统,研究分析基于此体系结构的软CNC软件开发. 相似文献
36.
葛泉矿综采工作面跨向斜轴回采,经过实践,确保了安全生产和原煤产量的完成,为今后工作面跨向斜轴回采提供了可资借鉴的经验. 相似文献
37.
38.
傅建明 《计算机工程与应用》1999,35(2):63-64,95
文章首先分析了字符串分割中产生汉字分离的原因,并设计了两种分割算法:正向分割算法和反向分割算法,然后对这两个算法进行分析和比较,最后给出了算法的两种应用。 相似文献
39.
40.
物联网通过感知技术实现物品与互联网的连接,云计算通过对共享资源的灵活整合和动态配置为用户提供面向需求的服务。基于上述背景,定义了植入城市计算的基本概念和功能框架,以植入城市计算应用场景为研究对象,比较了物联网技术与传统方法的数据采集、服务提供,论述了在人与环境交互中的感知应用部署、数据捕获、信息传播,阐述了云计算面向用户提供的数据管理服务、感知应用服务、位置查询服务。围绕植入城市计算的安全和隐私问题,对RFID隐私保护和身份认证、无线传感器网络密钥管理、参与感知隐私匿名化、云计算可信访问控制等进行了分析,并提出了进一步的研究方向。 相似文献