首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   105篇
  免费   20篇
  国内免费   176篇
工业技术   301篇
  2023年   5篇
  2022年   1篇
  2021年   2篇
  2020年   4篇
  2019年   8篇
  2018年   7篇
  2017年   6篇
  2016年   12篇
  2015年   15篇
  2014年   18篇
  2013年   19篇
  2012年   21篇
  2011年   24篇
  2010年   30篇
  2009年   15篇
  2008年   13篇
  2007年   22篇
  2006年   12篇
  2005年   12篇
  2004年   17篇
  2003年   11篇
  2002年   8篇
  2001年   4篇
  2000年   2篇
  1997年   1篇
  1996年   3篇
  1995年   6篇
  1994年   3篇
排序方式: 共有301条查询结果,搜索用时 15 毫秒
291.
对等网络流量检测技术研究   总被引:1,自引:0,他引:1  
P2P流量检测技术可分为基于流量特征的识别方法(TLI)和基于深层数据包识别方法(DPI)。TLI通过对传输层数据包进行分析并结合P2P系统所表现出来的流量特征,来识别某个网络流是否属于P2P。DPI采用协议分析与还原技术,提取P2P应用层数据,通过分析其载荷所包含的协议特征值,来判断网络流量是否属于P2P应用。DPI由于具有准确性高、健壮性好、具有分类功能,是P2P流量识别的主要方法。如果能够结合TLI和DPI的优点,就有可能设计出一个准确、高效的P2P流量实时识别算法。  相似文献   
292.
智能手机的普及极大地刺激了恶意软件的广泛传播,Android平台因其巨大的市场占有率和开源特性,已成为攻击者首选的攻击目标。针对传统的基于签名的反病毒软件仅能检测已知恶意软件的缺点,文章提出基于沙盒的Android恶意软件动态分析方案,用于有效地分析未知恶意软件的行为。文章通过在虚拟化软件Oracle VM VirtualBox中安装Android x86虚拟机的方式来实现Android沙盒,利用VirtualBox提供的命令行工具来控制Android沙盒。Android应用程序通过调用相应系统API来完成对应的行为,文中方案通过在应用程序包中插入API监视代码的方法监测Android应用程序调用的系统API,并通过脚本程序向Android沙盒发送不同的用户事件流来模拟用户对应用程序的真实操作,控制Android应用程序在沙盒中自动运行,实验证明文中提出的方法切实可行。  相似文献   
293.
目前,新疆年种植甜菜面积在6.6万hm^2左右。自20世纪90年代中后期,国外种业公司进入新疆甜菜种子市场,通过科研、种业单位引种试验,报审的国外品种有KWS5075、KWS0143、HM1631、HI0099、RIMA等。这些甜菜品种的丰产性好,种子加工质量优良,在新疆推广面积较大,但通过几年的大面积推广,这些品种在生产上暴露出一些弱点,如不抗白粉病、褐斑病,含糖率较低等。制糖企业迫切需要单产、含糖率能兼顾的优良品种。为此,我所结合新疆甜菜生产实际情况,制定合理的育种目标,选育出一批甜菜新品种,其中,新甜12号、ST9818已分别于2002年1月和2004年6月正式通过新疆及国家农作物品种审定委员会审定命名,并在生产上应用和推广。  相似文献   
294.
在拍卖过程中如何保护投标者隐私和身份以及防止中标者反悔是设计安全电子拍卖系统的关键技术。基于环签名思想的类群签名方案及同态公钥加密体制,设计了一个新的密封投标的电子拍卖协议。所给协议具有如下特点:安全性好,能够满足投标者匿名、投标价保密、不可否认性以及不可伪造等密封电子拍卖的所有安全性要求;对可信赖第三方的依赖小;安全性高、步骤简略。  相似文献   
295.
从RBAC96的提出开始,出现了众多的基于角色访问控制模型,这些模型各具特色.但运用在实际系统中的时候,往往效果不尽如人意,使得系统最终只能回归到用户-用户组的简单访问控制上去.本文吸收了多个优秀访问控制模型的优点,并加以改进,最终提出了UARBAC模型,并将其运用于文件访问控制系统中.实现了一个UARBAC访问控制系统的原型.  相似文献   
296.
对等计算技术分析   总被引:8,自引:0,他引:8  
从分析对等计算的发展入手,讨论了研究对等计算的重要意义,从大学、科研机构和公司三个方面全面分析了国外P2P技术研究现状。对目前P2P中存在的安全问题、资源发现与路由问题、可扩展性、可管理性和应用模型等问题做了详细分析和论述。  相似文献   
297.
天然沉积砾性土场地液化是一个超出现有认识与现有规范的新问题,其触发条件至关重要,从震害现场调查提炼出相关认识最为可靠,是后续研究的基础和导引。鉴于2008年汶川地震砾性土液化规模远超以往,以其调查结果为主,综合历史砾性土液化全部资料,提出砾性土层液化的触发条件。现有资料分析表明:0.15g应为触发天然沉积砾性土层液化的地表最低地震强度,大规模砾性土层液化发生则需要0.2g~0.4g(Ⅷ度区)的地震强度;松散和接近松散状态是天然砾性土层液化的基本条件,液化砾性土密实度可随地震强度增大而增高但仍以稍密状态为上限;液化砾性土含砾量可达85%及更大,并且不随地震强度减弱而降低;高剪切波速天然砾性土层会发生液化,砾性土与砂土密实程度的剪切波速分界线相差悬殊,砂土液化判别公式不适于砾性土层;上覆渗透性差非液化土层(帽子)的存在是地下砾性土层可发生液化的必要条件,可称为帽子效应,此厚度至少应为0.5 m;地下水位与帽子间不能有过厚的可排水层间隙也是下卧砾性土层可发生液化的必要条件,可称为间隙效应,此间隙上限可取为2.0 m;区别于砂土液化判别方法,砾性土液化判别需要埋藏条件方面的特殊要求,否则容易出现误判。  相似文献   
298.
在云外包存储的背景下,针对外包存储中共享敏感数据的定时删除问题,提出基于双重加密的敏感数据限时访问方案。首先对称加密待共享的敏感数据文件,随后对加密后的文件进行随机分割提取,形成提取密文分量和封装密文分量;然后采用限时属性基加密算法对对称密钥和提取密文分量进行加密,生成访问控制对象;最后将访问控制对象同封装密文分量一同上传至云服务器。通过该方案,授权用户能够在限时属性基加密的访问时限窗口中解密访问控制对象,获取对称密钥和提取密文分量,并合成原始密文,恢复明文。访问时限窗口过期后,任何用户都无法属性基解密访问控制对象,获取对称密钥,恢复明文,从而实现敏感数据的定时删除。通过敌手攻击模型,分析并证明了该方案的安全性。  相似文献   
299.
云计算环境下访问控制关键技术   总被引:12,自引:0,他引:12       下载免费PDF全文
冯朝胜  秦志光  袁丁  卿昱 《电子学报》2015,43(2):312-319
可控信任域的消失和多租户环境的出现,导致云计算环境下访问控制在诸多关键技术上都面临新的严峻挑战.该文从身份供应、身份认证、访问控制、身份联合和单点登录几个方面介绍了产业界在云访问控制上面临的问题和主要解决方法.从访问控制模型、基于属性的密文访问控制和外包数据的访问控制三个方面评述了学术界在云访问控制上的最新研究成果.基于对已有技术和研究成果的分析,预测了云访问控制研究的未来走向.  相似文献   
300.
刘峤  王娟  陈伟  秦志光 《电子学报》2011,39(2):370-374
高维特征选择问题是机器学习研究领域的公开问题,当前流行的1-范数约束正则化解决方案存在的主要问题是缺乏特征组选能力和特征选择能力受样本容量限制.本文从随机复杂度理论的模型冗余度最优下界推导得出了一种易于求解的基于零-范数约束的特征选择算法模型.该算法不仅可证优化,而且具备自动特征选择能力,克服了1-范数约束方法的主要缺...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号