首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   105篇
  免费   24篇
  国内免费   12篇
工业技术   141篇
  2023年   6篇
  2022年   6篇
  2021年   3篇
  2020年   9篇
  2019年   8篇
  2018年   2篇
  2017年   6篇
  2016年   3篇
  2015年   7篇
  2014年   7篇
  2013年   5篇
  2012年   4篇
  2011年   7篇
  2010年   9篇
  2009年   7篇
  2008年   5篇
  2007年   8篇
  2006年   5篇
  2005年   6篇
  2004年   5篇
  2003年   4篇
  2002年   1篇
  2001年   6篇
  2000年   3篇
  1999年   3篇
  1998年   1篇
  1995年   1篇
  1993年   1篇
  1991年   1篇
  1990年   1篇
  1987年   1篇
排序方式: 共有141条查询结果,搜索用时 156 毫秒
81.
针对目前云存储技术存在的数据泄露和数据篡改等安全问题,结合HDFS数据完整性校验机制的特点,设计并实现了一种基于HDFS的数据传输存储安全技术方案.对用户上传至HDFS中的数据文件实施AES加密,文件以密文形式存储,同时应用RSA算法保障AES密钥的安全,可有效防止数据在传输和存储过程中被泄露.设计了基于HDFS的文件密文和文件明文两种存储格式,用户可自主选择是否进行加密.通过安全性分析和性能测试,验证了方案的安全性和可行性.  相似文献   
82.
基于支持向量机的手写签名研究   总被引:1,自引:0,他引:1  
针对一般手写签名中特征提取方法的不足,将支持向量机的原理引人到手写签名算法里,从而可以很好地应用于高维数据,避免了特征提取中维数灾问题.主要研究如何在标准的窗格中利用扫描的方法提取图像密度特征,从而得到特征向量.通过MATLAB工具,将得到的图像密度特征作为特征向量为SVM的输入进行训练仿真实验.实验表明,该方法能够有效识别手写签名真伪,说明把支持向量机应用到手写签名具有很好的识别能力,并解决了"维数灾"的问题.  相似文献   
83.
根据漏洞的威胁相关性,对网络安全漏洞进行重新分类.分析了主要的漏洞扫描技术及插件的开发方法.构建了分类漏洞插件,并给出了扫描插件的构造模型和主要的设计过程实现了对漏洞的针对性扫描,为快速有效地更新扫描插件提供便利.  相似文献   
84.
针对Sunday模式匹配算法低效率问题,研究了它的改进算法I—Sunday算法.依据模式匹配算法的跳跃思想,I—Sunday算法在遇到坏字符时,不但考虑当前匹配窗口的下一位字符,而且也考虑了下一位字符之后长度为模式串长度的那个字符,这就跳跃了更大的距离.另外,匹配时采用双向并行方式进行匹配.为了验证I—Sunday算法的性能,在同等条件下,在匹配次数和比较的字符个数两方面对I—Sunday算法进行实验.实验结果表明,由于I—Sunday算法能够跳过大量的坏字符,大大地减少匹配次数和字符的比较,从而缩短匹配时间,有效地提高模式匹配速度.  相似文献   
85.
用遗传算法求解CTSP   总被引:3,自引:0,他引:3  
给出了对于CTSP的基于遗传算法的一种最优求解 .  相似文献   
86.
87.
网络敏感信息传输中的图象隐藏技术   总被引:6,自引:0,他引:6  
凌捷  肖鹏 《计算机工程》2001,27(7):53-55
研究了敏感信息在网络通信传输中的安全性问题,给出了一种具有三重安全保护的基于图象隐藏的敏感信息传输方案,并介绍了相应软件开发的技术细节。  相似文献   
88.
提出一种改善Hadoop文件处理效率的方法,在Hadoop中添加一个小文件处理模块SFPM,根据文件名为海量小文件建立二级索引,同时采用预加载技术将索引提前存入缓存,可提高文件查找访问效率;在合并文件时,采取舍弃多余空间的策略,避免将一个文件拆分存储在两个block上,减少了文件访问时间开销.实验结果表明该方法能有效减轻NameNode的负荷,提高小文件读写效率.  相似文献   
89.
本文运用模糊数学的聚类分析和建立相似优先比,以构造模糊相关矩阵的方法,从工厂历年所积累的资料中找出与新庄口最接近的茧质资料,以确定新庄口相应的煮茧工艺参数,并联系生产实际问题作了初步分析。  相似文献   
90.
防火墙本身的安全问题浅析   总被引:13,自引:1,他引:13  
本文研究防火墙本身的安全防护技术,分析了当前防火墙产品的主要缺陷和几种攻击防火墙的技术原理,给出了相应的防护措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号