首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   106篇
  免费   21篇
  国内免费   174篇
电工技术   7篇
综合类   94篇
机械仪表   1篇
建筑科学   5篇
矿业工程   1篇
能源动力   1篇
轻工业   1篇
水利工程   2篇
无线电   24篇
冶金工业   2篇
自动化技术   163篇
  2023年   5篇
  2022年   1篇
  2021年   2篇
  2020年   4篇
  2019年   8篇
  2018年   7篇
  2017年   6篇
  2016年   12篇
  2015年   15篇
  2014年   18篇
  2013年   19篇
  2012年   21篇
  2011年   24篇
  2010年   30篇
  2009年   15篇
  2008年   13篇
  2007年   22篇
  2006年   12篇
  2005年   12篇
  2004年   17篇
  2003年   11篇
  2002年   8篇
  2001年   4篇
  2000年   2篇
  1997年   1篇
  1996年   3篇
  1995年   6篇
  1994年   3篇
排序方式: 共有301条查询结果,搜索用时 15 毫秒
51.
云数据安全存储技术   总被引:30,自引:0,他引:30  
云计算因具有资源利用率高、节约成本等诸多优点而将成为未来的主流计算模式.然而,包括隐私保护在内的数据安全存储问题却成为云计算推广的巨大障碍.该文首先列举了云计算在数据安全上面临的主要挑战,指出了云计算的租用商业模式和其采用的两种关键技术——虚拟化技术和多租户技术是云存储存在诸多安全问题甚至安全悖论的根本原因.从加密存储、安全审计和密文访问控制3个方面对云数据安全存储的最新研究进展分别进行了评述.在加密存储上,介绍了云数据安全存储框架和主要的安全存储技术;在安全审计上,分析了外包数据安全审计,特别是公开审计面临的主要难题,介绍了包括云数据在内的外包数据完整性公开证明的主要模型和方法,并指出了它们的优势和不足;在云密文的访问控制上,详述了基于属性的云密文访问控制方法,并指出了这些方法的优劣.最后指出了云数据安全存储研究面临的主要问题并预测了相关研究的未来发展趋势.  相似文献   
52.
业务蜜网技术与应用   总被引:16,自引:0,他引:16  
深入研究了蜜罐技术的高级实现形式——蜜网系统,对比了业务型和研究型两种蜜罔系统,最后介绍了一种先进业务蜜网系统的具体设计实现。  相似文献   
53.
消息中间件的排队论模型研究   总被引:3,自引:0,他引:3  
1 引言分布式和跨平台用户需求的增加,使得中间件(middle-ware)技术应运而生。中间件是位于上层应用和下层服务之间,提供更简单可靠和增值服务的通用服务。中间件技术是IT界研究的热点之一。中间件一般可以分为事务处理中间件、分布式面向对象中间件和消息中间件。当应用程序需要在不同的网络硬件平台、不同的操作系统乃至不同的网络协议上通信时,适合选用消息中间件(MOM),因为此时应用程序  相似文献   
54.
对基于构件结构复杂度较高的Web系统进行可靠性评估时,基于状态或基于路径的软件可靠性评估模型计算复杂度较高,鲁棒性不足。为此,提出了一种计算复杂度低、鲁棒性强的基于构件的前馈神经网络可靠性模型CBPRM。CBPRM将Web系统中各构件的可靠性作为前馈神经网络输入,并基于构件可靠性敏感度对神经元进行动态优化,Web系统可靠性评估由前馈神经网络输出实现。理论分析和实验结果表明,在基于构件结构复杂度较高的Web系统可靠性评估中,CBPRM的计算复杂度低于对比模型,并可确保可靠性评估精度。  相似文献   
55.
FTP诱骗技术在有限的系统资源上可以虚拟出无限的FTP空间,可以定制任何黑客想要的FTP资源,可以“克隆”一个实际的FTP服务器,但是所有这些FTP资源都是虚拟的,就算蜜罐系统被攻克也不会泄漏真实有用的信息。这样既能虚拟实际的任何FTP服务,同时可以增强蜜罐系统的甜度,极大地增强蜜罐系统的实用性。最后,提出了FTP诱骗的一种高效、安全的实现方式。  相似文献   
56.
在复杂环境下, 网络呈现出三维分布、链路非确定、应用场景异构、部署区域非结构化等新特点, 传统的定位技术已无法适用。不规则的网络形状很可能导致不准确的传感器节点定位结果, 从而导致定位误差较大。提出一种基于三角划分和MDS的3D节点定位算法。首先, 基于三角划分的方法将不规则的3D网络模型分解为若干个较规则的三角区域; 其次, 在每一个三角区域上采用改进的MDS算法对节点进行定位, 从而建立起局部相对位置地图; 最后, 合并三角子区域, 建立起整个网络全局的位置地图。实验结果表明, 该算法有效地提高了定位精度, 具有一定的实用意义。  相似文献   
57.
云存储是由云计算提供的一个重要服务,允许数据拥有者将数据远程存储到云服务器上,同时又能够从云服务器上便捷、高效地获取这些数据,没有本地存储和维护数据的负担。然而,这种新的数据存储模式也引发了众多安全问题,一个重要的问题就是如何确保云服务器中数据拥有者数据的完整性。因此,数据拥有者以及云存储服务提供商亟需一个稳定、安全、可信的完整性审计方案,用于审核云服务器中数据的完整性和可用性。不仅如此,一个好的数据完整性审计方案还需满足如下功能需求:支持数据的动态操作,包括插入、删除、修改;支持多用户、多云服务器的批量审计;确保用户数据的隐私性;注重方案的执行效率,尽量减少数据拥有者和云服务器的计算开销与通信开销。为了促进云存储服务的广泛应用与推广,文章重点对云数据完整性审计方案的研究现状进行综述,描述云存储以及数据完整性审计的相关概念、特点,提出云计算环境下数据完整性审计模型和安全需求,阐述云存储数据完整性审计的研究现状,并重点分析部分经典方案,通过方案对比,指出当前方案存在的优点及缺陷。同时,文章还指出了本领域未来的研究方向。  相似文献   
58.
多模式匹配算法经常使用有限自动状态机来实现多个模式串的并行匹配。针对基于自动状态机的多模式匹配算法在应用于中文编码时存在的存储空间膨胀问题,使用中文字符的拆分编码构造自动状态机,以优化算法自动状态机的存储空间,并利用中文编码的编码关联性,设计了一种基于编码关联跳转的失效跳转表,使用启发式跳跃规则提升匹配算法的时间性能。最后通过实验证明,中文编码环境下,相比于其它使用自动状态机的多模式匹配算法,改良算法拥有更小的空间消耗与更快的运行速度。  相似文献   
59.
在实际电子测量分类系统中,随着机器学习技术的广泛应用,它面临着来自对抗性环境中敌手攻击的巨大挑战。利用非合作二人Stackelberg博弈,并结合实际存在的跟随者反应时延问题,对敌手和数据挖掘者之间的交互行为进行了建模。和以前工作不同之处,在于本模型中考虑了跟随者反应时间对领导者和跟随者收益的影响。首先对Stackelberg博弈问题进行了形式化描述,然后对敌手分类问题进行了博弈建模,重点分析了此条件下博弈双方的收益,最后测试了本模型的正确性和有效性。实验结果表明,应该密切注意异常数据的变化,从而更好的对抗敌手攻击。  相似文献   
60.
本文简要分析了在不可靠网络协议的上层提供可靠性的方式,阐述了消息队列中间件在传输层使用了UDP协议的原因,进而分析了TCP协议的流量控制模型,着重介绍了慢启动、拥塞避免、快速重传和快速恢复的算法和目的。介绍了常用的RTT、RTO的计算公式。对照TCP协议,介绍了中间件为提供高效、可靠的网络传送而采用的拥塞控制模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号