全文获取类型
收费全文 | 364篇 |
免费 | 62篇 |
国内免费 | 41篇 |
专业分类
电工技术 | 2篇 |
综合类 | 81篇 |
化学工业 | 10篇 |
金属工艺 | 3篇 |
机械仪表 | 24篇 |
建筑科学 | 6篇 |
矿业工程 | 1篇 |
能源动力 | 3篇 |
轻工业 | 5篇 |
水利工程 | 7篇 |
无线电 | 146篇 |
一般工业技术 | 7篇 |
冶金工业 | 9篇 |
自动化技术 | 163篇 |
出版年
2024年 | 3篇 |
2023年 | 4篇 |
2022年 | 7篇 |
2021年 | 16篇 |
2020年 | 10篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2016年 | 12篇 |
2015年 | 15篇 |
2014年 | 48篇 |
2013年 | 17篇 |
2012年 | 25篇 |
2011年 | 37篇 |
2010年 | 28篇 |
2009年 | 28篇 |
2008年 | 40篇 |
2007年 | 26篇 |
2006年 | 22篇 |
2005年 | 21篇 |
2004年 | 22篇 |
2003年 | 12篇 |
2002年 | 7篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 9篇 |
1996年 | 12篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
排序方式: 共有467条查询结果,搜索用时 31 毫秒
71.
基于Gompertz模型进行软件测试预测存在数据拟合精度差的不足,提出改进的Gompertz模型,用高斯-牛顿法将原Gompertz方程式按照泰勒级数展开,选取样本观测值与参数的初始点后,为了进一步估算参数,用最小二乘法反复迭代修正参数校正量。用实测数据验证改进后的模型,结果表明改进后的模型在缺陷发现的准确率、与实际数据的拟合度、预测值与实际值的绝对误差率方面都优于原模型。 相似文献
72.
鉴于现在的网络越来越复杂,其中,用户数量大、服务类型多、安全机制不统一的特点决定了SOA环境中异构多域的情况,给出了一种基于模糊理论的信任管理方法,并将该方法与证书转换服务结合起来提出了一种 SOA 环境中的跨域认证方案,在该方案中,用户域使用信任管理方法来保证安全性,服务域结合信任管理与证书认证来保证安全性,并且用户可以透明地访问采用不同底层安全机制的域中服务,实现安全跨域认证。分析表明,该方案具有安全与普适的优势,可以满足SOA环境下身份认证的需求。 相似文献
73.
提出了一种安全透明的传感器网络数据汇聚方案,汇聚节点在不对加密数据进行解密的情况下通过散列函数与异或操作完成数据完整性检查、数据源身份认证、数据汇聚等功能,保证了数据在汇聚及传输过程中的隐私性。与相关数据汇聚方案相比,除了提供密钥安全性,所提方案可有效抵抗主动攻击、节点妥协攻击及DoS攻击等恶意行为,具有高的安全性;同时,方案的汇聚结果提供了数据的全局分布信息。 相似文献
74.
Wireless Mesh Networks (WMNs) are vulnerable to various security threats because of their special infrastructure and communication mode, wherein insider attacks are the most challenging issue. To address this problem and protect innocent users from malicious attacks, it is important to encourage cooperation and deter malicious behaviors. Reputation systems constitute a major category of techniques used for managing trust in distributed networks, and they are effective in characterizing and quantifying a node狆s behavior for WMNs. However, conventional layered reputation mechanisms ignore several key factors of reputation in other layers; therefore, they cannot provide optimal performance and accurate malicious node identification and isolation for WMNs. In this paper, we propose a novel dynamic reputation mechanism, SLCRM, which couples reputation systems with a cross-layer design and node-security-rating classification techniques to dynamically detect and restrict insider attacks. Simulation results sho that in terms of network throughput, packet delivery ratio, malicious nodes' identification, and success rates, SL-CRM implements security protection against insider attacks in a more dynamic, effective, and efficient manner than the subjective logic and uncertainty-based reputation model and the familiarity-based reputation model. 相似文献
75.
分布式存储系统的可靠性研究 总被引:2,自引:0,他引:2
通过对分布式存储系统体系结构的研究,认为数据服务的可靠性由时间、节点失效概率密度函数、数据分离算法及存储策略这4个因素影响.在此基础上,结合可靠性理论,用概率方法构造了存储系统的可靠性模型,根据模型可以对给定系统的可靠性进行预测,并据此制定存储策略,从而将可靠性问题在系统设计阶段解决,并使数据服务的可靠性保持在较高水平. 相似文献
76.
一种蓝牙环境下恶意程序的传播模型 总被引:1,自引:0,他引:1
在分析蓝牙恶意程序传播过程的基础上,将蓝牙协议的作用及设备移动方式抽象为若干个统计学参数,通过理论推导建立了一种蓝牙恶意程序传播动力学的分析模型.该模型表明,认证机制等安全措施的引入可大大降低蓝牙恶意程序的传播过程,这对设计安全的蓝牙协议及设备具有积极的意义.仿真结果表明,该模型能够很好地描述蓝牙环境下恶意程序的传播特性. 相似文献
77.
提出一种基于径向基函数神经网络的铣刀磨损监控方法,径向基函数神经网络的输出是刀具磨损的具体值,这样有利于对刀具磨损进行各种实时补偿。实验表明,利用径向基函数神经网络进行状态识别可对小型立铣刀的磨损进行监控,能够取得良好的效果,同时证明RBF网络的训练速度优于BP网络。 相似文献
78.
在群组密钥管理中,基于密钥树的方法可以达到对数级别的密钥更新代价而被广泛采用.但随着群组成员的加入和离开,密钥树会变为不平衡的结构,这时需要对密钥树进行平衡操作.提出了一种适用于动态群组的改进的平衡密钥树.在对成员加入或离开事件进行处理时,基于此密钥树的群组密钥管理方案不使用借用孩子结点、节点融合和结点分裂技术.提出的方案满足群组密钥保密性、前向保密性、后向保密性和密钥独立性等安全属性,且在最差的情况下和权重平衡树具有相同的密钥更新代价.分析结果表明提出的方案在成员加入和离开时所需的更新代价分别为O(2h)和O(2h2). 相似文献
79.
基于容忍入侵的数据库安全体系结构 总被引:12,自引:0,他引:12
提出了一种容忍入侵的数据库安全体系结构.这种体系结构是建立在三层安全模型,即"外层防御+中间层入侵检测+内层容忍入侵"的基础上,将冗余和多样性技术相结合,采用门限秘密共享方案,实现数据库系统的可生存性及关键数据的机密性.与其他容忍入侵的数据库系统相比,文中提出的数据库安全体系结构,采用系统整体安全策略,综合多种安全措施,实现了系统关键功能的安全性和健壮性. 相似文献
80.
信息安全学科建设与人才培养现状、问题与对策 总被引:22,自引:8,他引:14
一、目前信息安全学科建设与人才培养的现状和问题2001年以来,二十多所学校设立了信息安全本科专业,在2003年,十余所学校又自行设立了信息安全方面的博士点。相对于其他信息安全理论,密码学已经形成了相对比较完整、系统的理论体系。因此,国内在信息安全方面比较突出的高校基本上都以密码学领域的科学研究与人才培养见长。然而,应当清楚地看到,密码学也仅是信息安全学科的一个重要方面。在其他信息安全领域,如计算机系统安全、网络安全等,我国还未形成系统、完整的科学研究与人才培养体系。从整体上讲,我国信息安全学科的发展与世界发达国家… 相似文献