全文获取类型
收费全文 | 153篇 |
免费 | 16篇 |
国内免费 | 12篇 |
专业分类
电工技术 | 1篇 |
综合类 | 4篇 |
化学工业 | 13篇 |
金属工艺 | 1篇 |
机械仪表 | 2篇 |
建筑科学 | 7篇 |
矿业工程 | 3篇 |
轻工业 | 7篇 |
水利工程 | 5篇 |
无线电 | 39篇 |
一般工业技术 | 11篇 |
冶金工业 | 1篇 |
自动化技术 | 87篇 |
出版年
2023年 | 1篇 |
2022年 | 3篇 |
2021年 | 8篇 |
2020年 | 9篇 |
2019年 | 9篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 5篇 |
2014年 | 6篇 |
2013年 | 7篇 |
2012年 | 10篇 |
2011年 | 15篇 |
2010年 | 5篇 |
2009年 | 2篇 |
2008年 | 9篇 |
2007年 | 21篇 |
2006年 | 9篇 |
2005年 | 12篇 |
2004年 | 8篇 |
2003年 | 8篇 |
2002年 | 6篇 |
2001年 | 9篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 3篇 |
1997年 | 5篇 |
1993年 | 1篇 |
排序方式: 共有181条查询结果,搜索用时 15 毫秒
51.
目前的可信计算机只能保证系统资源的静态安全,而系统开始运行后,终端计算机的可信性主要取决于在其上运行的软件行为的可信性.针对软件运行过程中的动态可信性,在传统软件行为模型的基础上引入了基于区间数据的检查点场景级属性,提出了基于检查点分级属性的软件动态可信评测模型.该模型基于预期行为轨迹进行软件行为的可信评测;采用检查点属性分级策略,对基于阈值的检查点可信评价进行简化,并将检查点属性主观分级赋权与场景级客观赋权相结合;通过建立场景级属性可信模型进行基于区间数据的场景级属性可信评测.理论分析表明基于分级属性的决策方法减少了与阈值的比较次数,实验结果验证了基于区间数据的场景级属性可信评测的有效性以及较高的攻击检测能力. 相似文献
52.
基于改进RBF神经网络的入侵检测研究 总被引:1,自引:0,他引:1
近年来,神经网络技术在入侵检测中得到了广泛应用,其中最具代表的是BP神经网络,但其本身所具有的局部极小性质限制了检测性能的提高。RBF神经网络在一定程度上克服了BP神经网络存在的问题,但如何确定一个合适的RBF网络隐层神经元中心个数又是保证其应用效果的关键之一。因此,将基于熵的模糊聚类和RBF神经网络相结合,提出了基于EFC的改进RBF神经网络算法,并将该方法应用于入侵检测研究。实验表明,该算法可以获得满意的性能。 相似文献
53.
云计算迅猛发展,云平台的可信性是关乎其成败的关键问题,而用户行为可信性认定是保证云平台可信的重要环节.提出一种基于多部图的云用户行为认定模型,通过行为证据层、行为多部图构建层和行为认定层3个层次来解决云服务中用户行为可信性问题;同时引入身份再认证和风险博弈来增强模型的安全性与准确性.仿真实验通过对小规模云子域用户行为的分析表明,该模型可以准确地描述云用户的正常行为,对恶意用户有较高检测率,同时能有效地区分恶意用户与风险型用户,降低误报率. 相似文献
54.
针对云平台上共享数据的完整性验证问题,该文提出一种多方参与高效撤销组成员的共享数据审计方案(SDRM)。首先,通过Shamir秘密共享方法,使多个组成员共同参与撤销非法组成员,保证了组成员间的权限平等。然后,结合代数签名技术,用文件标识符标识数据拥有者的上传数据记录和普通组成员的访问记录,使数据拥有者能够高效更新其所有数据。最后对方案的正确性、安全性和有效性进行理论分析和实验验证,结果表明,该文方案的计算复杂度与被撤销组成员签名的文件块数之间相互独立,达到了高效撤销组成员的目的。并且,随数据拥有者数量增加,该方案更新数据效率较NPP明显提升。
相似文献55.
56.
57.
采用共沉淀方法,以一定摩尔比的可溶性钙盐和铟盐为源物质,以氢氧化物作为沉淀剂,制备出了CaO-In2O3复合氧化物粉末.借助差热-热重(DTA-TG)分析可知CaO-In2O3的热变化过程,即在248℃附近由氢氧化物前驱物分解成氧化物,在340℃附近是氧化物的相转变,340℃以后为两氧化物的化合.利用X-射线衍射(XRD)分析知CaO-In2O3的晶体结构为立方结构.对CaO-In2O3的气敏性能研究表明,由CaO-In2O3粉体制成的旁热式厚膜气敏元件无需掺杂,对丙酮、乙醇、乙酸具有较高的灵敏度. 相似文献
58.
59.
以可信计算技术为基础,针对可信云平台构建过程中可信节点动态管理存在的性能瓶颈问题,提出了基于TPM联盟的可信云平台体系结构及管理模型。针对TPM自身能力的局限性,提出了宏TPM和根TPM的概念。针对可信云中节点管理时间开销大的问题,引入时间树的概念组织TPM联盟,利用TPM和认证加密技术解决数据在TPM联盟内节点间的可信传输问题,提出了一种基于时间树的TPM联盟管理策略,包括节点配置协议、注册协议、注销协议、实时监控协议、网络管理修复协议和节点更新协议,阐述了时间树的生成算法,分析了建立可信节点管理网络的时间开销和节点状态监控的有效性。最后,通过仿真实验说明了模型具有较好的性能和有效性。 相似文献
60.