首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   105篇
  免费   20篇
  国内免费   176篇
电工技术   7篇
综合类   94篇
机械仪表   1篇
建筑科学   5篇
矿业工程   1篇
能源动力   1篇
轻工业   1篇
水利工程   2篇
无线电   24篇
冶金工业   2篇
自动化技术   163篇
  2023年   5篇
  2022年   1篇
  2021年   2篇
  2020年   4篇
  2019年   8篇
  2018年   7篇
  2017年   6篇
  2016年   12篇
  2015年   15篇
  2014年   18篇
  2013年   19篇
  2012年   21篇
  2011年   24篇
  2010年   30篇
  2009年   15篇
  2008年   13篇
  2007年   22篇
  2006年   12篇
  2005年   12篇
  2004年   17篇
  2003年   11篇
  2002年   8篇
  2001年   4篇
  2000年   2篇
  1997年   1篇
  1996年   3篇
  1995年   6篇
  1994年   3篇
排序方式: 共有301条查询结果,搜索用时 0 毫秒
1.
介绍Uboot功能和特点,并以ARM9板MagicArm2410和嵌入式Linux为背景,探讨Uboot的移植方法与要点。  相似文献   
2.
为了能够有效对RFID系统的已知攻击和未知攻击进行检测和预警,在分析大量RFID安全协议的基础上,提出了利用构建多决策树的方法对RFID系统的入侵行为进行检测。通过分析,得到所构造出的多决策树能够发现针对RFID系统的攻击之间的关系,并且具有可扩展性和高效性,使之能够适用于各种实际的RFID系统的应用。  相似文献   
3.
为以较低的能耗高效地解决多目标区域轨迹跟踪问题,并有效地延长网络生存期,该文提出了一种新的基于边权值动态轨迹的多目标区域跟踪算法EWDT。该算法首先通过对任意指定的一块区域进行边权值计算,对该区域中目标的个数、身份及状态等关键信息进行分析和确认;其次设计了节点状态转换机制,并利用动态跟踪簇以及卡尔曼滤波技术对目标进行轨迹跟踪,以进一步降低系统能耗与时延。实验结果表明,EWDT算法与目前的Forms和LLS方法相比,明显降低了系统能耗与时延,具有较强的实用性。  相似文献   
4.
真实社会网络如邮件、科学合作、对等网络等均可以用图进行建模. 近年来, 基于图的社团挖掘吸引了人们越来越多的研究兴趣, 它不仅可以帮助识别网络的整体结构, 还可以发现社团演变的隐藏规律. 尽管使用静态图进行社团挖掘已经被广泛采用, 但基于动态图的研究还比较少. 通过使用时间序列, 对动态图上的社团挖掘包括社团检测与分析进行研究, 提出了一个新的动态社团结构检测模型, 并采用真实网络数据集进行了实验. 实验结果显示该模型在社团结构发现的有效性和效率性方面均有着良好的表现.  相似文献   
5.
软件系统安全问题日益严峻,软件生存性研究成为软件安全性研究的延伸和拓展,但是目前的生存性模型很多都不能提供一个可以指导实践的方法。该文研究系统结构和运行环境对系统生存性的影响,在服务的生存性模型中,考虑不同的环境对于服务生存性的影响,在进一步构架系统的生存性模型时,引入系统架构和服务之间的关系,以服务生存性为基础定义系统生存性。以该形式化的生存性模型为基础,结合系统运行环境给出了一个系统在提供的部分或全部服务失效时的恢复方案。  相似文献   
6.
基于风险事件分类的信息系统评估模型研究   总被引:1,自引:0,他引:1  
提出了一种基于风险事件分类的信息系统评估模型.模型将信息系统的单个风险事件按底层评估指标进行分类,得到底层指标风险值,然后按照评估指标的层次结构由下往上进行计算,并最终得到信息系统的综合风险值.最后,利用模糊综合评判法,在提出的模型上对一个信息系统进行评估,并得出评估结论.  相似文献   
7.
刘帅南  刘彬  郭真  冯朝胜  秦志光  卿昱 《软件学报》2023,34(7):3329-3342
文件分层的密文策略基于属性的加密(FH-CP-ABE)方案实现了同一访问策略的多层次文件加密,节省了加解密的计算开销和密文的存储开销.然而,目前的文件分层CP-ABE方案不支持分级用户访问,且存在越权访问的问题.为此,提出一种支持分级用户访问的文件分层CP-ABE方案.在所提方案中,通过构造分级用户访问树,并重新构造密文子项以支持分级用户的访问需求,同时消除用户进行越权访问的可能性.安全性分析表明,所提方案能够抵御选择明文攻击.理论分析和实验分析均表明,与相关方案相比,所提方案在计算和存储方面具有更高的效率.  相似文献   
8.
即时通信蠕虫传播建模   总被引:1,自引:1,他引:0       下载免费PDF全文
基于对即时通信蠕虫和即时通信网络特点的分析,使用离散时间方法,提出一个即时通信蠕虫离散数学传播模型。开发即时通信蠕虫传播仿真软件用于验证模型的正确性。基于仿真软件进行的大量仿真实验表明,该蠕虫传播模型是正确的,可以用于分析蠕虫的传播行为并预测传播趋势。  相似文献   
9.
针对贪婪算法存在路由空洞现象,定义并研究了半球型3D传感器网络中贪婪算法的可达性问题。基于节点随机分布的数学特性,分析了传感器传输半径与贪婪算法的可达率之间的定量关系,推导出保证设定可达率的传感器传输半径的理论上界,并给出了相应的数值求解方法。仿真实验数据验证了理论上界的正确性和严密性,为确定节点最小传输半径奠定了理论基础。  相似文献   
10.
结合P2P网络的特点,提出了基于节点自杀的P2P蠕虫防治方法。基于主动探测P2P蠕虫检测方法是一套分布式系统,该系统依赖于分散在P2P网络中的探测节点来收集和分析P2P蠕虫流量,从而建立P2P蠕虫的流量特征,并用于对P2P蠕虫的识别。基于节点自杀的P2P蠕虫防治方法首先采用节点污染技术,将具备蠕虫检测和防御能力的节点分散在P2P蠕虫传播网络中。当这些具备检测功能的节点发现可疑的蠕虫传播流量时,采用自杀方式退出P2P网络,并将相关信息向自己的邻居节点进行通告,从而可有效遏制P2P蠕虫的快速传播。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号