首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   381篇
  免费   60篇
  国内免费   42篇
电工技术   2篇
综合类   82篇
化学工业   10篇
金属工艺   3篇
机械仪表   24篇
建筑科学   6篇
矿业工程   1篇
能源动力   3篇
轻工业   5篇
水利工程   7篇
无线电   148篇
一般工业技术   7篇
冶金工业   9篇
自动化技术   176篇
  2024年   4篇
  2023年   5篇
  2022年   7篇
  2021年   17篇
  2020年   11篇
  2019年   9篇
  2018年   8篇
  2017年   6篇
  2016年   16篇
  2015年   17篇
  2014年   48篇
  2013年   17篇
  2012年   25篇
  2011年   37篇
  2010年   28篇
  2009年   28篇
  2008年   40篇
  2007年   26篇
  2006年   22篇
  2005年   21篇
  2004年   22篇
  2003年   12篇
  2002年   7篇
  2001年   3篇
  2000年   3篇
  1999年   10篇
  1998年   8篇
  1997年   9篇
  1996年   12篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
排序方式: 共有483条查询结果,搜索用时 0 毫秒
171.
数据完整性是信息系统的安全目标之一,该文描述了一个时间相关的数据库管理系统的完整性策略模型。该模型将数据的完整性与时间联系起来,定义数据完整性的演化规则,解决了低可靠性的主体需要更新高完整性级别数据的问题。  相似文献   
172.
本文通过研究16维Barnes-Wall格和基于构造A的二元线性分组码、四元线性分组码的导出格的代数结构,将这些格的译码问题转化为在相应码的格图上求最短路径的问题,从而提出了这些格的快速译码算法,并分析了译码算法的时间复杂性。  相似文献   
173.
为解决现有分层无人机(UAV)网络中群组密钥管理存在的单点故障问题,群组成员离线导致整个群组无法计算、及时更新组密钥的问题,该文提出一种支持异步计算的去中心群组密钥管理方案。该方案采用异步棘轮树(ART)协议实现对群组密钥的预部署,各成员能对组密钥进行异步计算、自主更新;利用区块链技术的去中心化特性解决了单点故障问题,提高了群组密钥管理的透明性与公平性。性能评估表明,与同类方案相比,该方案中的簇成员无人机具有较低的计算开销和通信开销,适合应用于分层无人机网络环境。  相似文献   
174.
数字货币的迅速发展使其被越来越多的恶意软件利用.现有勒索软件通常使用数字货币作为支付手段,而现有代码注入攻击检测手段缺乏对相关恶意特征的考虑,使得其难以有效检测勒索软件的恶意行为.针对此问题,提出了一种细粒度的代码注入攻击检测内存特征方案,利用勒索软件在引导被攻击者支付过程中表现的数字货币内存特征,结合多种通用的细粒度内存特征,实现了一种细粒度的代码注入攻击检测系统.实验结果表明:新的内存特征方案能够在多个指标上有效提升现有检测系统内存特征方案的检测性能,同时使得基于主机的代码注入攻击检测系统能够准确检测勒索软件行为,系统还具有较好的内存特征提取性能及对未知恶意软件家族的检测能力.  相似文献   
175.
基于属性的签名近年来由于云计算的大规模应用而备受关注。为了有效保护云计算环境下数据中的敏感信息,该文将可净化的思想引入基于属性的签名中,提出云计算环境下基于属性的可净化签名的方案。该方案中的签名者可以指定净化者对已经签名的文件进行改动,使之隐私部分不再呈现,可以有效解决云端数据中敏感信息隐藏与签名者隐私性的问题。方案在标准模型下证明基于属性的可净化签名方案是不可伪造的。分析表明,所提方案可以解决云计算环境下数据的敏感信息隐藏问题。  相似文献   
176.
人们的行为受其他个体和连接彼此的社会网络的影响.研究基于影响网络的重要模型(DeGroot模型),在此模型中,社会网络可用一个加权的有向图表示,网络中的每个个体对某个共同的兴趣问题具有一个初始态度,由于网络中节点的相互影响而会逐步发生改变.提出一种框架用于分析复杂社会网络的影响可控性.结果表明,如果网络中存在持相反观点且对影响免疫的个体,群体对于命题的观点或态度可被固执的个体集合控制.通过分析网络完全影响可控或部分影响可控的条件,得到相应的可控准则.此外,提出控制影响网络的具体方法.由于网络的结构可控性已被广泛用于分析各种复杂网络,分析了网络的影响可控性与结构可控性的关系.  相似文献   
177.
结合传统基于虚拟机内省(virtual machine introspection-based, VMI)和基于网络(network-based)入侵检测系统(intrusion detection system, IDS)的特点,提出一种部署在云服务器集群内部的协同入侵检测系统(virtual machine introspection & network-based IDS, VMI-N-IDS)来抵御云环境内部分布式拒绝服务攻击(distributed denial of service, DDoS)攻击威胁,比如“云滴冻结”攻击.将入侵检测系统和攻击者看作是博弈的双方,提出一种针对云服务器集群内部DDoS攻击与检测的博弈论模型;分别给出博弈双方的效用函数,并证明了该模型子博弈精炼纳什均衡;给出了权衡误报率和恶意软件规模控制的最佳防御策略,解决了动态调整云环境内部入侵检测策略的问题.实验表明,VMI-N-IDS能够有效抵御云环境内部DDoS攻击威胁.  相似文献   
178.
提出一种时间约束条件下的分层访问控制方案.根据用户对感知节点资源的访问控制需求,充分考虑感知节点计算、存储能力受限且节点数海量的特点,从用户掌握密钥数、密钥获取时间和产生公共信息数3方面进行优化设计,以实现高效、安全的分层访问控制. 与现有其他方案对比,该方案的优势在于:1)用户对大量感知节点资源进行的一次访问,仅需要掌握单个密钥材料;2)通过优化设计,使用户访问节点资源密钥的获取时间与产生的公共信息数达到最佳平衡;3)提出的方案是可证明安全的.  相似文献   
179.
为了保证云存储中用户数据和隐私的安全,提出了一种基于属性的安全增强云存储访问控制方案。通过共用属性集,将基于属性的加密体制(ABE)与XACML框架有机结合,在XACML框架上实现细粒度的基于属性的访问控制并由ABE保证数据的机密性。考虑到数据量很大时ABE的效率较低,因此,云存储中海量敏感数据的机密性用对称密码体制实现,ABE仅用于保护数据量较小的对称密钥。实验分析表明,该方案不仅能保证用户数据和隐私的机密性,而且性能优于其他同类系统。  相似文献   
180.
两类新的线性分组码的译码   总被引:1,自引:0,他引:1  
马建峰  王育民 《电子学报》1996,24(10):94-99
本文推广了Pless由四元线性分组码构造Golay码和由三元(4,2,3)线性分组码构造三元(12,6,6)Golay码的投影方法,给出了由四元(n,k,d)线性分组码构造的二元(4n,n+2k,≥min(8,n,2d)线性分组码和由三元(n,k,d)线性分组码构造的三元(3n,n+k,≥min(n,2d,6)线性分组码,并根据所得码的结构给出了有效的最大似然译码算法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号