全文获取类型
收费全文 | 381篇 |
免费 | 60篇 |
国内免费 | 42篇 |
专业分类
电工技术 | 2篇 |
综合类 | 82篇 |
化学工业 | 10篇 |
金属工艺 | 3篇 |
机械仪表 | 24篇 |
建筑科学 | 6篇 |
矿业工程 | 1篇 |
能源动力 | 3篇 |
轻工业 | 5篇 |
水利工程 | 7篇 |
无线电 | 148篇 |
一般工业技术 | 7篇 |
冶金工业 | 9篇 |
自动化技术 | 176篇 |
出版年
2024年 | 4篇 |
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 17篇 |
2020年 | 11篇 |
2019年 | 9篇 |
2018年 | 8篇 |
2017年 | 6篇 |
2016年 | 16篇 |
2015年 | 17篇 |
2014年 | 48篇 |
2013年 | 17篇 |
2012年 | 25篇 |
2011年 | 37篇 |
2010年 | 28篇 |
2009年 | 28篇 |
2008年 | 40篇 |
2007年 | 26篇 |
2006年 | 22篇 |
2005年 | 21篇 |
2004年 | 22篇 |
2003年 | 12篇 |
2002年 | 7篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 9篇 |
1996年 | 12篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
排序方式: 共有483条查询结果,搜索用时 0 毫秒
171.
172.
173.
为解决现有分层无人机(UAV)网络中群组密钥管理存在的单点故障问题,群组成员离线导致整个群组无法计算、及时更新组密钥的问题,该文提出一种支持异步计算的去中心群组密钥管理方案。该方案采用异步棘轮树(ART)协议实现对群组密钥的预部署,各成员能对组密钥进行异步计算、自主更新;利用区块链技术的去中心化特性解决了单点故障问题,提高了群组密钥管理的透明性与公平性。性能评估表明,与同类方案相比,该方案中的簇成员无人机具有较低的计算开销和通信开销,适合应用于分层无人机网络环境。 相似文献
174.
数字货币的迅速发展使其被越来越多的恶意软件利用.现有勒索软件通常使用数字货币作为支付手段,而现有代码注入攻击检测手段缺乏对相关恶意特征的考虑,使得其难以有效检测勒索软件的恶意行为.针对此问题,提出了一种细粒度的代码注入攻击检测内存特征方案,利用勒索软件在引导被攻击者支付过程中表现的数字货币内存特征,结合多种通用的细粒度内存特征,实现了一种细粒度的代码注入攻击检测系统.实验结果表明:新的内存特征方案能够在多个指标上有效提升现有检测系统内存特征方案的检测性能,同时使得基于主机的代码注入攻击检测系统能够准确检测勒索软件行为,系统还具有较好的内存特征提取性能及对未知恶意软件家族的检测能力. 相似文献
175.
176.
人们的行为受其他个体和连接彼此的社会网络的影响.研究基于影响网络的重要模型(DeGroot模型),在此模型中,社会网络可用一个加权的有向图表示,网络中的每个个体对某个共同的兴趣问题具有一个初始态度,由于网络中节点的相互影响而会逐步发生改变.提出一种框架用于分析复杂社会网络的影响可控性.结果表明,如果网络中存在持相反观点且对影响免疫的个体,群体对于命题的观点或态度可被固执的个体集合控制.通过分析网络完全影响可控或部分影响可控的条件,得到相应的可控准则.此外,提出控制影响网络的具体方法.由于网络的结构可控性已被广泛用于分析各种复杂网络,分析了网络的影响可控性与结构可控性的关系. 相似文献
177.
结合传统基于虚拟机内省(virtual machine introspection-based, VMI)和基于网络(network-based)入侵检测系统(intrusion detection system, IDS)的特点,提出一种部署在云服务器集群内部的协同入侵检测系统(virtual machine introspection & network-based IDS, VMI-N-IDS)来抵御云环境内部分布式拒绝服务攻击(distributed denial of service, DDoS)攻击威胁,比如“云滴冻结”攻击.将入侵检测系统和攻击者看作是博弈的双方,提出一种针对云服务器集群内部DDoS攻击与检测的博弈论模型;分别给出博弈双方的效用函数,并证明了该模型子博弈精炼纳什均衡;给出了权衡误报率和恶意软件规模控制的最佳防御策略,解决了动态调整云环境内部入侵检测策略的问题.实验表明,VMI-N-IDS能够有效抵御云环境内部DDoS攻击威胁. 相似文献
178.
提出一种时间约束条件下的分层访问控制方案.根据用户对感知节点资源的访问控制需求,充分考虑感知节点计算、存储能力受限且节点数海量的特点,从用户掌握密钥数、密钥获取时间和产生公共信息数3方面进行优化设计,以实现高效、安全的分层访问控制. 与现有其他方案对比,该方案的优势在于:1)用户对大量感知节点资源进行的一次访问,仅需要掌握单个密钥材料;2)通过优化设计,使用户访问节点资源密钥的获取时间与产生的公共信息数达到最佳平衡;3)提出的方案是可证明安全的. 相似文献
179.
180.
两类新的线性分组码的译码 总被引:1,自引:0,他引:1
本文推广了Pless由四元线性分组码构造Golay码和由三元(4,2,3)线性分组码构造三元(12,6,6)Golay码的投影方法,给出了由四元(n,k,d)线性分组码构造的二元(4n,n+2k,≥min(8,n,2d)线性分组码和由三元(n,k,d)线性分组码构造的三元(3n,n+k,≥min(n,2d,6)线性分组码,并根据所得码的结构给出了有效的最大似然译码算法。 相似文献