全文获取类型
收费全文 | 746篇 |
免费 | 167篇 |
国内免费 | 98篇 |
专业分类
电工技术 | 9篇 |
综合类 | 87篇 |
化学工业 | 1篇 |
机械仪表 | 9篇 |
建筑科学 | 4篇 |
矿业工程 | 2篇 |
轻工业 | 2篇 |
石油天然气 | 1篇 |
武器工业 | 3篇 |
无线电 | 159篇 |
一般工业技术 | 5篇 |
冶金工业 | 1篇 |
自动化技术 | 728篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 14篇 |
2021年 | 21篇 |
2020年 | 26篇 |
2019年 | 24篇 |
2018年 | 24篇 |
2017年 | 21篇 |
2016年 | 27篇 |
2015年 | 26篇 |
2014年 | 56篇 |
2013年 | 51篇 |
2012年 | 82篇 |
2011年 | 85篇 |
2010年 | 69篇 |
2009年 | 67篇 |
2008年 | 78篇 |
2007年 | 83篇 |
2006年 | 57篇 |
2005年 | 57篇 |
2004年 | 41篇 |
2003年 | 32篇 |
2002年 | 13篇 |
2001年 | 8篇 |
2000年 | 9篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1973年 | 1篇 |
排序方式: 共有1011条查询结果,搜索用时 0 毫秒
1.
Stephen M. Matyas 《Journal of Cryptology》1991,3(2):113-136
A method is presented for controlling cryptographic key usage based on control vectors. Each cryptographic key has an associated control vector that defines the permitted uses of the key within the cryptographic system. At key generation, the control vector is cryptographically coupled to the key by way of a special encryption process. Each encrypted key and control vector are stored and distributed within the cryptographic system as a single token. Decryption of a key requires respecification of the control vector. As part of the decryption process, the cryptographic hardware verifies that the requested use of the key is authorized by the control vector. This article focuses mainly on the use of control vectors in cryptosystems based on the Data Encryption Algorithm. 相似文献
2.
由于B/S模式下客户机对服务器的验证困难,提出了使用Remoting程序对网站的真伪进行验证。方案实现了客户端和服务器端的相互认证、服务器端敏感信息的安全存储和每次认证产生不同的会话密钥,安全分析表明,所提的方案能有效防范钓鱼网站等的常见攻击,增加了系统的安全性。方案使用.NET进行实现,证明是可行的。 相似文献
3.
4.
Invertible Bloom Lookup Tables (IBLTs) have been recently introduced as an extension of traditional Bloom filters. IBLTs store key-value pairs. Unlike traditional Bloom filters, IBLTs support both a lookup operation (given a key, return a value) and an operation that lists out all the key-value pairs stored. One issue with IBLTs is that there is a probability that a lookup operation will return “not found” for a key. In this paper, a technique to reduce this probability without affecting the storage requirement and only moderately increasing the search time is presented and evaluated. The results show that it can significantly reduce the probability of not returning a value that is actually stored in the IBLT. The overhead of the modified search procedure, compared to the standard IBLT search procedure, is small and has little impact on the average search time. 相似文献
5.
为实现数据仓库中数据的高效集成,针对数据偏斜分布现象,提出一种改进的数据流更新算法EH-JOIN。该算法对传统散列连接方法进行改进,利用索引将部分频繁使用的主数据存储在内存中,解决了高速数据流下的磁盘频繁访问问题。实验结果表明,与MESHJOIN算法和R-MESHJOIN算法相比,EH-JOIN算法的服务速率在磁盘存储关系集保持适当大小时分别提高了96%和81%,在内存大小不同时提高了57%和48%。 相似文献
6.
为了从大规模语料中快速提取高频重复模式,以递增n-gram模型为基础,使用散列数据结构提取重复串,并提出了一种基于低频字符和层次剪枝的逐层剪枝算法,用于过滤低频垃圾字串,减少I/O读写次数。在此基础上,应用改进的字串排序算法,使字符串排序可在O(n)时间内完成,从而有效提高重复模式的提取效率。实验表明,该算法是一种有效的重复模式提取算法,其I/O读写次数同语料规模呈线性关系,远小于使用首字符进行语料划分的方法,能快速有效地从规模远大于内存容量的文本语料中提取重复模式,特别适合于大规模语料的高频重复模式提取,对以重复模式为基础的新词识别、术语抽取等具有重要的支撑作用。 相似文献
7.
针对查找DNA序列的相似序列问题,给出了建立索引和查找索引的数学模型,基于Hash算法,建立了依赖于k值大小的顺序索引模型和散列索引模型,特别对较大k值选用了DJBHash函数,有效的避免了Hash冲突问题。最后在硬件平台CPU为2.6GHz、内存为8G、操作系统为64位Windows 7的条件下,对100万条长度为100的DNA序列进行了测试,给出了不同k值下建立和查询索引的用时和占用内存情况,有效的解决了DNA序列的k-mer index问题。 相似文献
8.
在EV-DO网络中,信令监测系统对于用户数据业务运营的分析尤为重要。针对EV-DO网络中的重要数据接口R-P接口间A11及PPP信令CDR(Call Data Record)的合成,结合主叫和寻呼过程的业务特征,提出一系列优化及改进方案。经过EV-DO现网数据的测试以及产生的相应实验结果表明,优化信令与业务数据消息间的关联机制,缩短了数据网络寻呼与用户主叫业务信令的追踪统计时间最高可达30 s,指标的细化提升了故障定位准确性。这项改进方案对于优化网络运维的分析平台有着重要意义。 相似文献
9.
今日头条的服务器每天都会产生规模庞大的训练数据,为方便进行训练,这些数据都具有特定的格式和分布特征。使用不同类型的通用压缩算法(字典类型及非字典类型)进行测试,发现单独任何一种算法都无法在满足业务需求(速率需求和CPU占比等)的同时获得较为可观的压缩比。针对今日头条的训练数据,提出了分段聚类压缩和Hash recoding压缩两种策略。实验结果表明,分段聚类压缩方式在更好地保证了压缩率的同时提高了压缩速率的目的;Hash recoding压缩方式则更好地达到了以少量压缩速率的损失换取更可观的压缩率的目的。分段聚类方式搭配Gzip压缩算法的组合能使压缩速率提高300%以上;Hash recoding方式匹配Snappy压缩算法能使压缩率缩小50%以上。根据实际需求,不论选择哪种策略,对于降低今日头条的运营成本,提升业务处理的效率,提供更好的用户体验,都有一定意义。 相似文献
10.
一种新的动态网页程序的防篡改系统 总被引:1,自引:0,他引:1
动态网页技术越来越多地应用于互联网,确保动态网页脚本的安全性的需求与日俱增,该文实现了一种新的基于脆弱性数字水印技术的动态网页应用程序防篡改系统,阐明了能够应用在动态网页防篡改系统中的脆弱性数字水印提取算法应该具有的特性,评估了系统运行的效率,证明了该系统嵌入水印和检测水印的过程的高效性,还对比证明了该系统相对于入侵检测系统有着更广泛的保护范围。 相似文献