全文获取类型
收费全文 | 710篇 |
免费 | 171篇 |
国内免费 | 97篇 |
学科分类
工业技术 | 978篇 |
出版年
2023年 | 6篇 |
2022年 | 14篇 |
2021年 | 19篇 |
2020年 | 21篇 |
2019年 | 21篇 |
2018年 | 20篇 |
2017年 | 15篇 |
2016年 | 23篇 |
2015年 | 25篇 |
2014年 | 56篇 |
2013年 | 51篇 |
2012年 | 81篇 |
2011年 | 84篇 |
2010年 | 69篇 |
2009年 | 67篇 |
2008年 | 78篇 |
2007年 | 83篇 |
2006年 | 57篇 |
2005年 | 57篇 |
2004年 | 41篇 |
2003年 | 32篇 |
2002年 | 13篇 |
2001年 | 8篇 |
2000年 | 9篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1973年 | 1篇 |
排序方式: 共有978条查询结果,搜索用时 15 毫秒
961.
交通流数据具有多来源、高速率、体量大等特征,传统数据存储方法和系统暴露出扩展性弱和存储实时性低等问题.针对上述问题,设计并实现了一套基于HBase交通流数据实时存储系统.该系统采用分布式存储架构,通过前端的预处理操作对数据进行规范化整理,利用多源缓冲区结构对不同类型的流数据进行队列划分,并结合一致性哈希算法、多线程技术、行键优化设计等策略将数据并行存储到HBase集群服务器中.实验结果表明:该系统与基于Oracle的实时存储系统相比,其存储性能提升了3~5倍;与原生的HBase方法相比,其存储性能提升了2~3倍,并且具有良好的扩展性能. 相似文献
962.
963.
P2P分布式哈希表(DHT)协议本身简洁并且易于理解,但是命令式语言与分布式架构的不匹配使得实现和部署一个拥有全部功能的类似Chord的组件相当困难和复杂。针对这些问题,提出一种基于Bloom系统来设计P2P分布式哈希表协议的方法。首先,阐述了Bloom系统的分布式逻辑编程语言要素;其次,设计了一个最小分布式系统;再次,通过定义永久、暂时、异步通信和周期集合,设计了指表维护算法、后继列表算法以及维持稳定算法等,实现一个Chord原型系统。实验结果证明,原型系统能完成Chord所有功能,并且与传统语言相比,代码量减少60%。分析表明最终的算法代码和分布式哈希表协议规范高度一致,不仅增强了代码的可读性和重用性,而且加深了对协议本身及其应用的理解。 相似文献
964.
密钥管理是无线传感器网络(WSN)安全的核心问题。基于二元对称多项式的随机密钥预分配方案为节点的通信提供了一种安全机制,但这些方案都存在“t-security”问题,很难抵制节点的捕获攻击。为了更好地解决该问题,提高网络的安全阈值及节点的抗捕获能力,采用可转化三元多项式代替二元对称多项式来建立节点间通信,并引入密钥分发节点进行分簇网络密钥分发。同时,由于对节点密钥采用单向Hash函数进行处理,提高了密钥破解难度。分析结果表明,该方案提高了网络的安全性及节点的抗毁性与可扩展性,降低了传感器普通节点的存储与计算开销。 相似文献
965.
为了提高远程认证的灵活性和效率,提出将Merkle哈希树应用到基于可信平台的行为动态验证中,给出创建认证度量行为信息基AM_AIB的过程。通过度量当前行为,计算得到行为发生时根哈希值,然后远程认证。根哈希值由可信平台模块(TPM)签名,传递给服务器端验证,如果和服务器端的根哈希值一致,表明该行为是可信的。可根据行为特性设计不同粒度的行为信息基。实验结果表明,该模型能提高时间性能,验证方式灵活,保护平台隐私,克服了基于属性验证的静态特点,确保了平台应用软件运行时可信。 相似文献
966.
集中式的基于案例推理(CBR)应用于感知服务质量(QoS)的Web服务组合时,面临信息维护量大、节点负载高、中心失效等问题。为解决上述问题,提出了基于分布式哈希表(DHT)的协作式Web服务组合方法COCO,利用哈希函数和空间填充曲线(SFC)将组合服务的工作流和服务质量映射为一维数据键,并利用底层DHT Overlay以Peer-to-Peer的方式查询满足用户请求的已知组合服务,一次成功查询可获得同时满足功能性要求和非功能性要求的组合服务。实验结果表明,COCO在查询时延和查询命中率方面均有较好性能,适用于大规模网络计算环境。 相似文献
967.
随着网络带宽的不断增长,迫切需要时空高效的数据包处理技术,满足线速处理和低存储需求。在高速片上存储器上存储所有的攻击特征,可以实现对数据包的高速检测,但受限于有限的片上存储器空间。通过基于划分位构建无冲突哈希函数,实现对片上存储器有效的控制,攻击特征平均分配到trie树每层的多个组中。该结构可以在同一个芯片中实现流水并行地执行,获得比较大的吞吐量。理论及实验表明该方法在片上存储器一次就执行完复杂的完全匹配操作,显著地降低片上存储空间需求。 相似文献
968.
针对可认证邮件传递协议CMP1存在的缺陷,提出了改进方案,通过引入密码原语——加密Hash函数,保护了邮件消息的机密性,引入FTP传输方式传送发方和收方的非否认证据,确保公平性的实现,进一步增强协议的鲁棒性。使用拓展的卿-逻辑分析了改进的CMP1协议的安全目标。 相似文献
969.
网络编码理论的提出在提高网络吞吐量、构建网络的鲁棒性等方面都有着明显的优势,但是极易受到污染攻击。很多学者提出了使用同态函数的性质来构造安全方案,能够有效地抵抗污染攻击。但是很少能够确定出污染攻击所发生的网络节点。针对确定污染攻击所发生的节点问题,设计出一个基于同态哈希函数的签名方案,能够抵抗污染攻击并有效地确定出攻击所发生的节点位置。 相似文献
970.