全文获取类型
收费全文 | 105篇 |
免费 | 18篇 |
国内免费 | 10篇 |
学科分类
工业技术 | 133篇 |
出版年
2023年 | 8篇 |
2022年 | 6篇 |
2021年 | 7篇 |
2020年 | 4篇 |
2019年 | 9篇 |
2018年 | 3篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 4篇 |
2014年 | 4篇 |
2013年 | 5篇 |
2012年 | 8篇 |
2011年 | 6篇 |
2010年 | 6篇 |
2009年 | 3篇 |
2008年 | 4篇 |
2007年 | 3篇 |
2006年 | 1篇 |
2005年 | 6篇 |
2004年 | 4篇 |
2003年 | 4篇 |
2002年 | 2篇 |
2001年 | 3篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有133条查询结果,搜索用时 0 毫秒
121.
122.
RISC-V是基于精简指令集原理建立的免费开放指令集架构, 具有完全开源、架构简单、易于移植、模块化设计等特点. 随着网络高速发展, 安全风险无处不在, 利用RISC-V的可扩展特性是一种非常有效地提升RISC-V设备安全的方式. 因此, 本文针对RISC-V自定义指令的安全能力, 结合可信计算、流密码技术, 设计了简单高效的RISC-V自定义指令, 实现基于可信基的数据安全存储功能, 并依托GNU编译工具链实现对自定义指令的编译支持, 在模拟器上测试应用程序对自定义指令的调用执行. 该指令充分结合可信计算与流密码的安全特性, 可实现较强的安全性. 相似文献
123.
为解决城市地铁双护盾TBM穿越断层破碎带时掌子面坍塌、卡机等施工难题,利用数值模拟软件模拟碎裂石断层加固与否及管片和围岩位移变化规律,确定隧道纵径向断层加固范围,研究了双护盾TBM穿越碎裂石断层注浆加固技术。研究结果表明:双护盾TBM施工中碎裂石断层影响范围主要为隧道纵向为1.15D范围,径向为2.3D范围,因此建议双护盾TBM穿越碎裂石断层时应在该影响范围内进行注浆加固;断层注浆加固时,利用超前钻机进行钻孔,调整优化注浆压力进行水泥-水玻璃双浆液注浆,同时提出TBM掘进参数建议值,形成了双护盾TBM穿越碎裂石断层施工技术;该施工技术效果显著,注浆加固后碎裂石混合物加固体强度提高了2.62倍,抵抗变形的能力得到了加强,确保了双护盾TBM顺利通过碎裂石断层,提前实现了雅区间隧道贯通。 相似文献
124.
125.
随着IPv4地址的耗尽及IPv6网络的加速部署,将面临IPv4网络和IPv6网络长期共存的局面.目前学术界和工业界提出了多种IPv4向IPv6过渡的技术,这些过渡技术的复合使用将增加IPv4/IPv6混合网络的复杂性,给安全事件的处理和追溯带来了新的挑战,因此复杂过渡网络环境中的IP追溯问题亟待解决.对IP地址安全管理体系下的IP地址的可追溯性及IP追溯技术的最新研究进展进行了综述,同时对IPv4/IPv6混合网络中的IP追溯问题的可能解决方案进行了深入的探讨和分析,最后阐述了IP追溯技术所面临的新挑战,指出了未来研究的方向. 相似文献
126.
127.
128.
人工智能与各行业全面融合的浪潮方兴未艾,促使传统云平台拥抱以图形处理器(GPU)为代表的众核体系架构。为满足不同租户对于机器学习、深度学习等高密度计算的需求,使得传统云平台大力发展GPU虚拟化技术。安全作为云平台GPU虚拟化应用的关键环节,目前鲜有系统性的论述。因此,本文围绕云平台GPU虚拟化安全基本问题——典型GPU虚拟化技术给云平台引入的潜在安全威胁和GPU虚拟化的安全需求及安全防护技术演进趋势——展开。首先,深入分析了典型GPU虚拟化方法及其安全机制,并介绍了针对现有GPU虚拟化方法的侧信道、隐秘信道与内存溢出等攻击方法;其次,深入剖析了云平台GPU虚拟化所带来的潜在安全威胁,并总结了相应的安全需求;最后,提出了GPU上计算与内存资源协同隔离以确保多租户任务间的性能隔离、GPU任务行为特征感知以发现恶意程序、GPU任务安全调度、多层联合攻击阻断、GPU伴生信息脱敏等五大安全技术研究方向。本文希望为云平台GPU虚拟化安全技术发展与应用提供有益的参考。 相似文献
129.
经过对多个手机恶意应用程序的分析,发现其与被感染程序所属家族的不同版本在程序语义方面存在很大的相似性,并且这种相似性与原家族中不同版本之间的相似性有很大不同.基于该事实,本文借助于分层聚类技术,针对函数的调用图,提出了一种基于程序家族关系的恶意手机应用检测方法并构建了一个NeighborWatcher系统.实验结果表明当每个程序家族都含有四个以上的成员时,NeighborWatcher系统对附加恶意应用的检测率可以达到92.86%. 相似文献
130.