首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   198篇
  免费   21篇
  国内免费   30篇
工业技术   249篇
  2024年   3篇
  2023年   4篇
  2022年   3篇
  2021年   5篇
  2020年   2篇
  2019年   6篇
  2018年   13篇
  2017年   4篇
  2016年   3篇
  2015年   10篇
  2014年   15篇
  2013年   17篇
  2012年   25篇
  2011年   19篇
  2010年   18篇
  2009年   14篇
  2008年   4篇
  2007年   12篇
  2006年   9篇
  2005年   8篇
  2004年   14篇
  2003年   9篇
  2002年   6篇
  2001年   4篇
  2000年   6篇
  1999年   2篇
  1998年   2篇
  1996年   1篇
  1995年   1篇
  1994年   4篇
  1993年   1篇
  1992年   2篇
  1989年   1篇
  1987年   1篇
  1983年   1篇
排序方式: 共有249条查询结果,搜索用时 387 毫秒
61.
数据融合去除冗余信息,延长网络生命周期,有效地缓解了无线传感器网络资源瓶颈的问题。但是,无线传感器网络经常部署在开放的甚至敌对的环境中,使其安全问题非常突出,数据融合在具体实施过程中,极易受到安全攻击。因此,安全数据融合协议的设计成为无线传感器网络安全最为基本且重要的研究领域。文中分析了无线传感器网络数据融合面临的攻击种类和安全需求及挑战,着重比较了近年来该领域具有代表性的安全数据融合协议,指出了该领域今后的研究热点。  相似文献   
62.
通过对Apache ODE结构以及部署、执行BPEL流程的原理分析,提出一种Apache ODE引擎环境下服务组合的自动化部署方案.实例测试结果表明了该方案的可行性与有效性.  相似文献   
63.
一种基于Cloud-P2P计算模型的恶意代码联合防御网络   总被引:1,自引:1,他引:0  
针对目前的反病毒系统在应对恶意代码时通常具有的滞后性,提出并构建了一种新颖的基于Cloud-P2P计算模型的恶意代码联合防御网络。Cloud-P2P计算模型将云计算与对等计算进行有机融合。恶意代码联合防御网络系统中的集群服务器与用户终端群体联合组成了一个高安全防御网,协同防御恶意代码,并快速产生群体免疫力。为了提高系统的性能表现,提出适用于Cloud-P2P融合计算环境的两种基于分布式哈希表的层次式网络结构C-DHT和D-DHT,并通过引入移动agent技术实现了恶意代码联合防御网络中的疫苗agent和巡警agent。基于Cloud-P2P计算模型的恶意代码联合防御网络具有负载均衡、反应快捷、防御全面和兼容性良好等性能表现。  相似文献   
64.
目前虚拟光学加密中的随机模板密钥是二维矩阵,占据的内存大。根据时空混沌系统对混沌驱动初值及控制参数高度敏感,并能产生大量非相关的伪随机序列的特性,将该系统与虚拟光学加密系统相结合,利用混沌系统产生拟平均分布的时空混沌序列,以干扰待加密信息,实现安全加密。随机模板密钥由时空混沌的三个参数代替,减少了内存占用。经Matlab仿真实验证明,该方案密钥灵敏度高,在一定的密钥长度下可以抵抗暴力破解。  相似文献   
65.
无线传感网中的数据融合技术是降低节点通信量的最为有效的方式之一,而隐私保护是用户数据安全性的要求,有效的数据融合隐私保护算法是无线传感应用的重要研究方向。近年来,出现的一些基于数据分片混合的数据融合隐私保护算法,如SMART(Slicing-Mix-AggRegaTion),在分片数不小于3时可以有效保护数据的安全,但在分片交换阶段网络中数据包过多,数据包容易产生碰撞而丢失。文中提出了一种新的数据融合隐私保护算法LTPART,它在采用一种安全有效的密钥分配策略的基础上,利用新的数据分片算法,降低了安全通信时数据的通信量。在数据融合阶段,LTPART为每一层分配固定时间片和浮动时间片,来保证节点数据充分融合及融合的精确性。仿真实验表明,在有效保护数据隐私的前提下,LTPART要比SMART(J=3)少N(N为网络中节点的数目)次节点间的通信。  相似文献   
66.
季琰  戴华  姜莹莹  杨庚  易训 《计算机科学》2021,48(5):320-327
随着云计算技术的迅猛发展,越来越多的企业和个人青睐使用私有云和公有云相结合的混合云环境,用于外包存储和管理其私有数据。为了保护外包数据的私密性,数据加密是一种常用的隐私保护手段,但这同时也使得针对加密数据的搜索成为一个具有挑战性的问题。文中提出了面向混合云的可并行的多关键词Top-k密文检索方案。该方案通过对文档、关键词分组进行向量化处理,并引入对称加密和同态矩阵加密机制,保护外包数据的私密性,同时支持多关键词密文检索;通过引入MapReduce计算模式,使得公有云和私有云合作完成的密文检索过程能够按照并行化方式执行,从而能够支持针对大规模加密数据的并行化检索。安全分析和实验结果表明,提出的检索方案能够保护外包数据的隐私,且其检索效率优于现有的同类方案。  相似文献   
67.
一、前言 BPDSCAD工艺平面布置系统,是工厂设计系统中规模较大的系统。系统由屏幕菜单、屏幕指导及相应的图形库、用户程序库组成。附图为该系统的总体结构流程图。 BPDSCAD系统包括建筑平面图绘制、建筑剖面图绘制、工艺平面图布置、公用符号和图例汉字文本处理四大部分  相似文献   
68.
69.
采用超景深显微镜、扫描电镜和X射线衍射仪研究了由镧、钇、镁组成的复合变质剂对含有多种合金元素的高铬白口铸铁性能和组织的影响。研究结果表明:复合变质剂对合金组织中菊花状碳化物、柱状树枝晶、马氏体含量以及力学性能都有影响。当变质剂的加入量为0.3%时,碳化物和基体的粒度达到最小;当变质剂的加入量为0.6%时,碳化物的分布形态最为理想,此时的冲击韧度和硬度都达到了最优值,分别为:5.7 J/cm2和HRC51.14。  相似文献   
70.
为提供整体鉴权管理机制以实现固网与移动网络的融合,在对现有通信网络及IMS的安全鉴权进行研究的基础上,提出以EAP-AKA协议加上SIM卡的鉴权机制和只使用SIM卡的用户识别功能两种方案,形成融合网络的整体鉴权。最后对融合网络的未来鉴权机制做了探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号