全文获取类型
收费全文 | 140篇 |
免费 | 16篇 |
国内免费 | 12篇 |
专业分类
电工技术 | 1篇 |
综合类 | 4篇 |
化学工业 | 11篇 |
金属工艺 | 1篇 |
机械仪表 | 2篇 |
建筑科学 | 7篇 |
矿业工程 | 2篇 |
轻工业 | 5篇 |
水利工程 | 5篇 |
无线电 | 32篇 |
一般工业技术 | 10篇 |
冶金工业 | 1篇 |
自动化技术 | 87篇 |
出版年
2023年 | 1篇 |
2022年 | 3篇 |
2021年 | 5篇 |
2020年 | 7篇 |
2019年 | 8篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 4篇 |
2014年 | 6篇 |
2013年 | 6篇 |
2012年 | 10篇 |
2011年 | 15篇 |
2010年 | 4篇 |
2009年 | 2篇 |
2008年 | 9篇 |
2007年 | 21篇 |
2006年 | 9篇 |
2005年 | 12篇 |
2004年 | 8篇 |
2003年 | 7篇 |
2002年 | 5篇 |
2001年 | 7篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 3篇 |
1997年 | 5篇 |
1993年 | 1篇 |
排序方式: 共有168条查询结果,搜索用时 15 毫秒
91.
为了提高密文检索的效率和精度,提出基于聚类索引的多关键字排序密文检索方案.首先利用改进的Chameleon算法对文件向量聚类,聚类过程中通过记录关键字位置对文件向量进行降维处理.其次,提出适合聚类索引的检索算法,使得在查询过程中可以排除大量与查询向量无关的文件向量,减少了不必要的计算消耗.再次,在聚类过程中引入杰卡德相似系数来计算文件向量之间的相似度以及设定合适的阈值提高聚类质量.在真实数据集上进行了实验,理论分析和实验结果表明:在保障数据隐私安全的前提下,该方案较传统的密文检索方案有效地提高了密文检索的效率与精度. 相似文献
92.
基于HIBC的云信任分散统一认证机制 总被引:2,自引:0,他引:2
开放式云环境中,整合在同一云基础设施平台上的服务提供商之间既相互依存,又相互独立,相互合作的同时又相互竞争,不能接受同一个公用中央机构的完全控制.适用于大规模云环境下的统一认证机制面临中央机构安全瓶颈、密钥托管等问题.为解决此类问题,基于HIBC(hierarchical identity-based cryptography)算法,依据信任分散理论,提出了一种将中央机构的秘密值秘密共享给参与主体的思想,构建了一套完整的混合云统一认证机制,既实现了统一认证的需求又提高了参与主体对自身的控制能力,中央机构核心工作改由参与主体合作完成.运用伪公钥和滑动窗口机制有效防止了内部合谋攻击和外部截获攻击,加大了敌手攻击的难度.同时给出了跨域认证方案和会话密钥协商方案.最后,比较分析了所提出的方案在不依赖可信中心、无需证书维护、无密钥托管、跨域认证、监督机制、可规模使用等方面具有的优越性. 相似文献
93.
94.
针对边缘计算中资源受限等特性导致现有信任模型出现计算负载、路径冗余的问题,提出了一种基于图论方法并适用于边缘计算环境的信任评估优化模型。该模型将设备间复杂庞大的信任关系抽象成有向加权图再对其进行优化处理。首先,定义了设备间的信任关系,并采用基于信息熵理论的自适应聚合方法对信任值进行聚合计算,修正了信任值之间的差异度;其次,通过添加阈值、路径长度、时间窗等多重约束条件,事先过滤掉明显不符合要求的节点和信任边,降低信任路径形成过程中不必要的计算消耗;在此基础上,利用改进后的深度优先搜索(DFS)算法对信任路径进行冗余优化处理,避免了环路以及节点绕路问题,得到优化后的信任路径集合并计算得到最终信任值。最后,将所提方法与PSM算法以及RFSN算法进行了对比实验,结果表明本文算法能够有效减轻边缘设备的资源开销,并提升了信任模型的有效性。 相似文献
95.
96.
移动代理(MobileAgent)这一新兴技术是目前的研究热点,因其具有移动性、智能性、并行性等特点,在分布式计算、数据库查询、网络管理等诸多领域应用广泛。论文分析基于MA的一些特有优势与属性,在原有面向对象的分布式冗余服务管理系统的基础之上,提出利用移动代理技术来实现负载平衡管理的思想,并给出了具体的设计与实现。 相似文献
97.
基于验证与自主学习的主动DDoS防御系统 总被引:1,自引:0,他引:1
主动DDoS防御系统(ADDS)主要防御基于网络的DDoS攻击。使用体系防御技术组织防火墙、路由器和中心主机共同防御,弥补了防火墙、路由器和内核级防御程序单独防御的不足;使用分区超时技术使系统具有快速防御DDoS的能力;使用流量分析技术控制路由器,优化网络流量分配;使用连接验证技术消除傀儡机的攻击。多种技术和多层次的防御使系统具有较强的防御DDoS攻击能力。 相似文献
98.
在引入领域(Realm)概念的基础上,提出了一种新的蜜网模型——BRHNS(Based Realm Honeynets)。BRHNS模型利用Realm之间的协作性.提高了蜜网的工作效率,其中的入侵行为分析模块,用无监督聚类的方法对未知攻击的数据进行分类预处理.为以后提取入侵规则并将新的入侵规则添加到IDS规则库中打下了基础,进而提高了IDS的检测效率,降低了蜜网的工作量。通过交叉验证的方法进行实验,发现用无监督聚类算法能够很好地对攻击数据进行分类。 相似文献
99.
Web上的主机资源包括Web服务器上的文件、端口及地址等,针对现有基于签名的入侵检测系统在Web上存在的安全缺陷,文章通过分析攻击的根源和发生攻击的位置来检测Web上的攻击,进而提出Web入侵检测模型。该模型的核心是Web服务器中对主机资源的监视,最后详细的论述了资源监视系统的设计和实现。 相似文献
100.
针对现有P2P电子商务模型信任粒度比较粗糙,不能很好体现节点真实行为的问题.提出一种细粒度信任模型(FG-trust),可以计算一个节点在不同领域、不向方面的可信度.模型采用多代理结构,将网络划分为多个域,每个域内设一个代理,管理域内节点信息,整个网络中设置一个总代理管理域间消息传递.引入领域模型的概念,计算同一节点在... 相似文献