全文获取类型
收费全文 | 106篇 |
免费 | 21篇 |
国内免费 | 174篇 |
专业分类
电工技术 | 7篇 |
综合类 | 94篇 |
机械仪表 | 1篇 |
建筑科学 | 5篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 1篇 |
水利工程 | 2篇 |
无线电 | 24篇 |
冶金工业 | 2篇 |
自动化技术 | 163篇 |
出版年
2023年 | 5篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 4篇 |
2019年 | 8篇 |
2018年 | 7篇 |
2017年 | 6篇 |
2016年 | 12篇 |
2015年 | 15篇 |
2014年 | 18篇 |
2013年 | 19篇 |
2012年 | 21篇 |
2011年 | 24篇 |
2010年 | 30篇 |
2009年 | 15篇 |
2008年 | 13篇 |
2007年 | 22篇 |
2006年 | 12篇 |
2005年 | 12篇 |
2004年 | 17篇 |
2003年 | 11篇 |
2002年 | 8篇 |
2001年 | 4篇 |
2000年 | 2篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1995年 | 6篇 |
1994年 | 3篇 |
排序方式: 共有301条查询结果,搜索用时 15 毫秒
91.
Unicode编码的中文环境下应用Sunday算法时,如直接使用中文字符生成失效跳转表,将造成空间膨胀,而将中文字符拆分为两个字节进行处理,虽可以降低空间消耗,但匹配的执行速度又会受影响。针对Sunday算法应用于Unicode编码的字符拆分环境时所产生的时间性能降低问题,结合Unicode中文单元的内部关联性,优化了原Sunday算法的辅助跳转表与匹配规则,从而在解决Unicode下算法空间膨胀问题的同时,提升了Sunday算法在此环境下的时间性能,并利用模拟实验对改良算法的时间与空间性能进行了实验证明。 相似文献
92.
93.
基于多Agent的入侵快速响应系统 总被引:2,自引:1,他引:1
从分析信息安全的现状入手,设计了一个基于多Agent的快速入侵响应系统CI2D&R。结合该系统的网络部署设计,介绍了该系统两个主要组成部分安全间谍和安全警卫的主要功能,并提出了该系统的分层体系结构,分析了系统的主要组成部件及其相应功能,论述了该系统的数据流和接口设计及解决Agent可靠运行的方法。 相似文献
94.
从netfilter总体结构入手,分析了netfilter的连线跟踪、包过滤、地址转换、包处理等关键技术。在此基础上,研究了入侵响应策略,提出了基于netfilter的主动响应模型。经测试证明,这种主动响应模型灵活高效,可以极大地增强系统对入侵行为的防御能力。 相似文献
95.
96.
97.
针对校园高性能计算资源和存储资源负载不均衡、管理模式不统一的问题,提出了校园网格作业调度系统的解决方案.通过对网格和网格体系结构的分析,设计了校园网格作业调度系统的分层结构模型,总结了调度系统的实现目标,指出了作业服务的重要作用,并对校园网格作业服务的功能、作业调度的模型及作业调度的策略进行了研究.校园网格作业调度系统的实现,极大地提高了系统的利用率,实现了校园网络中资源的共事,平衡了校园资源的负载. 相似文献
98.
提出了一种基于Paillier同态公钥密码体制的两方安全议价协议。该协议在保障出价信息的私密性和结果正确的前提下,协议参与双方可以完成对商品交易价格的协商,仅在价格协商成功的情况下由第三方参与计算出最终的成交价格。通过对复杂度和安全性的分析可知,该协议具有较高的执行效率和安全特性,在电子商务应用中具有一定的实用价值。 相似文献
99.
泛洪是无线传感器网络中一种基本的方法,像拓扑形成、路由建立、目标探测或者数据查询等经常使用泛洪策略来实现。在泛洪策略的研究上,以前的研究大多关注于如何产生最优的广播树,同时假定节点之间的通讯是可靠的。然而,在实际的无线传感器网络环境中,这一目标并不是最有效的,而其假设更是不成立的。将最优搜索理论与分簇方法相结合,提出一种高效率的泛洪协议——最优搜索泛洪协议(OSFP),应用于无线传感器网络的目标探测。该泛洪协议既可应用于可靠的数据传输网络,也可应用于不可靠的数据传输网络。仿真结果表明,与其他泛洪协议相比,OSFP可以最大化发现目标的概率而不增加其搜索代价。 相似文献
100.
网络安全分布式预警体系结构研究 总被引:8,自引:0,他引:8
文章提出了一个网络安全分布式预警体系结构,对实现该体系结构所涉及的相关技术和方法进行了研究。将整个受保护网络划分为若干安全域。每个安全域由若干探测器代理、一个预警中心和其它网络节点组成。在每个安全域中,处在不同网段的探测器代理负责收集网络数据,并通过建立适应性异常检测模型和采用异常评估方法,能够对网络中可能发生的异常行为进行实时分析。预警中心接收本安全域各探测器代理的异常分析结果,结合其它安全信息进行数据融合,生成预警信息并根据被预警行为的目的IP地址传送到目的安全域。同时,预警中心也接收其它安全域传来的预警信息(包括入侵信息),进而在网络上实现分布式预警。通过分布式预警,能够使安全监管系统在攻击发生前预先采取一些防护措施,增强网络的安全。 相似文献