首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   411篇
  免费   68篇
  国内免费   57篇
电工技术   9篇
综合类   59篇
化学工业   2篇
机械仪表   3篇
建筑科学   2篇
能源动力   1篇
轻工业   2篇
水利工程   1篇
无线电   125篇
一般工业技术   5篇
冶金工业   30篇
自动化技术   297篇
  2024年   4篇
  2023年   6篇
  2022年   6篇
  2021年   3篇
  2020年   3篇
  2019年   10篇
  2018年   5篇
  2017年   12篇
  2016年   16篇
  2015年   11篇
  2014年   27篇
  2013年   14篇
  2012年   32篇
  2011年   39篇
  2010年   34篇
  2009年   31篇
  2008年   36篇
  2007年   57篇
  2006年   38篇
  2005年   37篇
  2004年   36篇
  2003年   25篇
  2002年   16篇
  2001年   9篇
  2000年   10篇
  1999年   3篇
  1998年   3篇
  1997年   2篇
  1996年   1篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
  1992年   3篇
  1967年   1篇
  1957年   1篇
排序方式: 共有536条查询结果,搜索用时 15 毫秒
81.
针对分层WSN节点的更新,使用二元对称多项式,提出一种安全的建立通信双方会话密钥方案。该方案可保证传输消息的秘密性和完整性,能有效地抵御攻击者对消息的非法篡改、替换和重放。此外,该方案支持通信双方更新会话密钥和增加对节点身份的认证,防止非法节点的欺骗攻击。通过分析可知,该方案和现有方案相比,具有更高的安全性,以及成本和效率的合理性。  相似文献   
82.
改进的Web日志数据预处理技术   总被引:2,自引:0,他引:2       下载免费PDF全文
介绍Web日志挖掘预处理过程中一些特殊情况的处理方法,在会话识别阶段给出一种基于过滤框架网页与会话重组相结合的会话识别方法,在会话识别之前进行框架网页的过滤,根据传统的会话识别方法构造初始会话集,使用会话重组算法对初始会话集进行优化。实验结果显示,该方法提高了会话识别的质量。  相似文献   
83.
Web访问日志中的会话(session)是指特定用户在一定时间范围内的访问行为的连续序列。会话主题(topic)是指会话中具有相同用户意图的部分。从会话中进一步识别出能体现用户意图的处理单元(topic)是进行用户访问行为分析的重要基础。目前相关工作主要集中在边界识别上,无法处理用户意图交叉情况。为了解决该问题,该文重新形式化定义了session和topic的相关概念,提出最大划分的求解任务,并设计出了基于用户群体智慧的会话主题识别算法。在使用大规模真实Web访问日志的实验中,我们的算法取得了不错的效果。  相似文献   
84.
在实际的复杂的应用中,通常会遇到将几个页面作为输入来等候一同处理.例如可能因为用户创建的页面太长而将其分为两个页面,在处理数据时候就必须区分是那个页面提交的数据.本文通过具体实例,使用设置session的办法来解决这一实际问题.  相似文献   
85.
系统性能问题直接影响用户的使用意愿,严重妨碍用户满意度的提升、系统的实用化应用。通过分析镜像IDC交换机的业务流量,利用持续的信令数据流和用户数据会话管理技术,对信令指标和业务应用进行解码、分析、关联,最终生成可分析会话数据,从而定位软硬件平台及应用程序的性能瓶颈,利用cluster服务器集群技术实施针对性强的优化整改措施。最终系统整体响应时间减少了42%,用户体验数据改善了53%,用户对信息部门的满意度大幅提升。  相似文献   
86.
IMS 网络中的SIP 洪泛攻击检测   总被引:2,自引:0,他引:2       下载免费PDF全文
为了检测针对3G核心网中IP多媒体子系统的SIP(session initiation protocol)洪泛攻击,提出了一种双抽样多点检测方法.该方法在使用计数式布鲁姆过滤器统计检测特征信息的基础上,将检测空间划分为5个范围,即正常范围、关注范围、检测范围、精检测范围和攻击范围,然后对落在不同范围内的统计信息给予相应...  相似文献   
87.
杨怡  董永强 《软件学报》2011,22(1):164-176
基于指针推进机制的分层移动IPv6方案因未考虑移动锚点管理域的影响,导致较高的注册和报文分发开销.提出一种面向分层移动IPv6网络的动态指针推进机制(dynamic pointer forwarding scheme for HMIPv6 networks,简称DPF-HMIPv6),移动节点可根据所选移动锚点的管理域大小,动态调整指针推进机制.若所选移动锚点的管理域大于特定阈值,则移动节点通过在接入路由器间构建指针链来避免频繁地向移动锚点注册;若所选移动锚点的管理域小于阈值,则移动节点通过在移动锚点间构建指针链来避免频繁地向家乡代理注册.数值分析和仿真实验的结果表明,该方案能够有效解决现有方案存在的问题,显著降低分层移动IPv6网络的开销.  相似文献   
88.
查询会话中的用户行为分析   总被引:1,自引:1,他引:0  
为了更好的理解搜索用户的检索行为,在查询会话基础上分析了用户修改查询的行为规律及用户、查询和点击三者之间的关系.从查询会话的角度,综合考虑了会话中修改的次序、用户、查询和点击等多方面因素,发现了用户修改查询的规律,证明了查询推荐的必要性.统计结果显示:用户修改查询的方式和修改次数有关,而对应的点击数量相对稳定;最终查询...  相似文献   
89.
    
Recently, an authentication scheme was presented for health-care in IoT for WBANs by Fotouhi et al. Authors asserted their scheme to be free from a number of attacks. Here, we find that Fotouhi et al.'s scheme suffers from insider attack, fails to provide proper authentication and bears inefficient password update phase. Therefore their scheme has security pitfalls that can lead to further security breaches. We remove the weaknesses of Fotouhi et al.'s scheme and hence propose a user authentication scheme for patient care. Our scheme is suitable for providing special care to patients in the healthcare industry. The proposed scheme facilitates health professionals to access the real-time data of patients under treatment for some diseases. It also safeguards the medical staff from catching an infection from the patients by minimizing the need to come in direct contact with the patients. We justify the security of our proposed scheme by applying the random oracle model to it. The proposed scheme is compared with some related works to judge its efficacy over the compared counterparts.  相似文献   
90.
    
Recently, Tanveer et al. proposed a resource-efficient authentication scheme for telecare medical information systems employing the authenticated key exchange. Tanveer et al. vehemently claimed that the protocol is safe against smart card stolen attacks, password guessing attacks, anonymity and untraceability, replay attacks, man-in-the-middle attacks, impersonation attacks, and so forth. We have scrutinized the Tanveer et al. protocol. Based on his attack model, we have analyzed that this protocol is not secured against session key disclosure attacks, privileged insider attacks, and medical server impersonation attacks. We have also discussed improvement mechanisms to protect the mentioned security threats.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号