自动化与计算机技术—计算机系统结构
- 作品数:704,543 被引量:675,837H指数:192
- 相关作者:魔之左手冯登国杨义先张焕国张民选更多>>
- 相关机构:华中科技大学西安电子科技大学国防科学技术大学更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
- 相关领域:自动化与计算机技术—计算机科学与技术电子电信—信息与通信工程电子电信—通信与信息系统经济管理—产业经济更多>>
领域
- 633,343篇自动化与计算...
- 42,102篇电子电信
- 21,079篇经济管理
- 11,985篇文化科学
- 7,722篇理学
- 7,638篇电气工程
- 7,569篇一般工业技术
- 6,897篇机械工程
- 6,061篇交通运输工程
- 5,424篇轻工技术与工...
- 3,306篇建筑科学
- 2,345篇政治法律
- 2,247篇农业科学
- 2,203篇天文地球
- 2,059篇化学工程
- 1,854篇医药卫生
- 1,722篇航空宇航科学...
- 1,401篇金属学及工艺
- 1,175篇环境科学与工...
- 1,153篇生物学
主题
- 63,192篇计算机
- 40,064篇电脑
- 36,061篇网络
- 23,787篇单片机
- 22,143篇单片
- 21,636篇处理器
- 18,392篇接口
- 17,342篇笔记本
- 15,848篇硬件
- 15,492篇信息安全
- 15,405篇嵌入式
- 13,360篇加密
- 13,118篇打印机
- 13,049篇笔记本电脑
- 12,737篇总线
- 12,404篇硬盘
- 12,020篇服务器
- 11,618篇图像
- 10,601篇教学
- 9,927篇微机
机构
- 6,024篇华中科技大学
- 5,880篇西安电子科技...
- 5,410篇国防科学技术...
- 5,110篇中国科学院
- 4,550篇电子科技大学
- 4,065篇上海交通大学
- 3,528篇清华大学
- 3,342篇北京邮电大学
- 3,287篇武汉大学
- 3,154篇中国科学院大...
- 2,977篇哈尔滨工业大...
- 2,874篇东南大学
- 2,774篇浙江大学
- 2,767篇西北工业大学
- 2,600篇中国科学技术...
- 2,443篇解放军信息工...
- 2,418篇华南理工大学
- 2,375篇湖南大学
- 2,245篇重庆大学
- 2,162篇南京邮电大学
- 16,072篇微型计算机
- 8,605篇个人电脑
- 7,906篇微电脑世界
- 7,358篇计算机应用文...
- 6,227篇计算机与网络
- 5,923篇计算机工程与...
- 5,534篇计算机工程
- 5,366篇中国计算机用...
- 4,862篇电脑时空
- 4,834篇电子与电脑
- 4,788篇计算机应用研...
- 4,023篇微计算机信息
- 3,907篇新潮电子
- 3,775篇大众硬件
- 3,473篇大众软件
- 3,322篇电脑自做
- 3,296篇现代计算机(...
- 3,283篇计算机应用
- 3,149篇计算机科学
- 3,040篇电脑知识与技...
年份
- 5,511篇2024
- 9,749篇2023
- 9,850篇2022
- 11,448篇2021
- 13,197篇2020
- 16,754篇2019
- 19,181篇2018
- 21,354篇2017
- 21,897篇2016
- 22,031篇2015
- 25,777篇2014
- 27,274篇2013
- 28,903篇2012
- 30,738篇2011
- 32,396篇2010
- 39,951篇2009
- 39,035篇2008
- 31,291篇2007
- 37,262篇2006
- 37,725篇2005
- 钢铁制造大数据中心建设方案研究与应用
- 2021年
- 大数据中心在钢铁制造中的应用,能够推动钢铁企业建立数字化、云端化管理模式,实现了工业生产和信息技术的融合。为此,本文首先分析了钢铁制造大数据中心建设需求和技术,其次分析了钢铁制造大数据中心建设方案,最后总结了钢铁制造大数据中心建设趋势,以期为钢铁企业建设大数据中心提供参考,进而为钢铁制造提供数据支持。
- 龚鑫
- 基于三支决策的新型分类匿名模型
- 2023年
- 数据匿名技术是目前应用最广泛的隐私保护技术,可以在保护数据私密性的同时最大限度地保证数据的可用性和计算的高效性.然而,现有的数据匿名模型采用的都是二分类的匿名模式,这种非此即彼的处理方式往往过度偏激,造成大量不必要的信息损失.针对这个问题,提出一种基于三支决策的新型分类匿名模型.首先,在k-匿名模型的基础上,提出匿名上、下限以及模糊数据的概念;其次,将三支决策的思想引入数据匿名过程,通过延迟决策的方式考虑实际决策过程中可能出现的边缘性的模糊数据,提出一种新型的三支分类匿名模型,即(Uk,Lk)-分类匿名模型;然后,为了验证所提模型的可用性,结合差分隐私的思想,在延迟决策中使用添加噪声的方式对模糊数据进行再处理.实验结果证明,提出的模型可以很好地提高数据可用性,在实际应用场景中的适用性更强.
- 蒋浩英钱进王滔滔洪承鑫余鹰
- 关键词:K-匿名隐私保护粗糙集
- 大数据时代数据加密技术应用
- 2019年
- 为了将海量的应用数据用更合适的方式加以处理,需要我们加强大数据环境之下的信息安全程度,利用多项加密算法提升软件安全,保护好用户隐私问题。本文主要介绍了在大数据时代,应用服务所在平台最频繁使用的加密算法,并通过仿真实验进行加密算法的分析对比。
- 莫兴福余伟红
- 关键词:大数据数据加密技术
- 数据分类分级的现状与发展被引量:14
- 2021年
- 数字经济时代,就像在农业经济时代和工业经济时代,土地、劳动力、技术和资本是关键生产要素一样,数据已经成为关键生产要素。2020年3月30日,中共中央和国务院发布《关于构建更加完善的要素市场化配置体制机制的意见》,要求"加快培育数据要素市场",同时要求"加强数据资源整合和安全保护"。数据安全在社会发展中的重要作用愈加凸显。
- 李玉亮
- 关键词:数据安全分级保护期货行业
- 基于Shamir理论的数字盲水印的研究与应用
- 查志华
- 关键词:数字水印鲁棒性盲水印
- 基于自由权矩阵的冠状动脉系统混沌同步算法研究
- 随着信息时代发展,混沌同步控制取得了很多重要理论成果。将混沌同步理论应用于生物学、医学领域是二十世纪八九十年代开始蓬勃发展起来的边缘科学,极大地推动了生物和医学领域的相关研究,包括相关的心脑血管疾病、神经系统等相关生物医...
- 李沙沙
- 基于累加器的可撤销匿名凭证系统的研究与实现
- 随着网络应用的不断发展,电子支付、电子医疗、电子政务等在线服务被广泛使用。这些在线服务的共同点就是都需要服务提供者对用户进行身份认证。用户在进行身份认证的过程中需要提供自己的身份信息,这些信息中可能包含用户的隐私。为了防...
- 金元亭
- 关键词:数字签名
- 文献传递
- 基于分布式RAID1的高可用性的实现
- 随着计算机技术的发展,计算机系统的应用越来越广泛,与人们的生活越来越紧密.在一些重要的应用中,系统发生故障将会给人产带来巨大损失.在这种情况下,高可用性系统的研究有很大发展和应用.可是由于高可用性系统的成本往往比较高,一...
- 范志强
- 关键词:高可用性镜像磁盘独立磁盘冗余阵列容错
- 文献传递
- 基于性能计数器的Cache侧信道攻击检测研究
- 密码系统的安全性不仅取决于密码算法本身的数学安全性,更严重依赖于密码系统实现的物理安全性。Cache侧信道攻击是一种针对密码系统具体实现的攻击方法。从实际攻击效果上看,Cache侧信道攻击的攻击能力远远强于传统密码分析方...
- 周巧凤
- 关键词:密码系统侧信道攻击性能计数器
- 智能引导公交车进站停靠系统研究与设计
- “公交优先,绿色出行”已成为我国城市交通发展的重要目标和指导方向,怎样提升公交站点的通行能力、服务质量和信息化水平已成为目前城市公共交通发展所面临的问题之一,欲解决此问题,就必须解决现行公交站点内“人车乱”问题。产生这一...
- 李飞飞
- 关键词:公交车硬件设计软件开发