首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   49篇
  免费   2篇
  国内免费   4篇
电工技术   1篇
综合类   1篇
化学工业   4篇
机械仪表   1篇
建筑科学   3篇
矿业工程   1篇
轻工业   6篇
石油天然气   2篇
无线电   25篇
一般工业技术   4篇
自动化技术   7篇
  2022年   2篇
  2021年   1篇
  2020年   3篇
  2019年   5篇
  2018年   7篇
  2016年   2篇
  2015年   2篇
  2014年   2篇
  2013年   3篇
  2012年   5篇
  2011年   5篇
  2010年   2篇
  2009年   5篇
  2008年   2篇
  2007年   2篇
  2006年   4篇
  2003年   2篇
  2002年   1篇
排序方式: 共有55条查询结果,搜索用时 21 毫秒
41.
随着信息技术的飞速发展,信息安全问题日趋严重,解决信息安全问题涉及到政策法规、标准、技术、管理等各个层面,是一个系统工程。文章介绍信息安全风险评估的概念、意义和原则;论述国内外典型信息安全风险评估标准的研究情况,指出各标准所做的工作,解决的问题;介绍国内外典型信息安全风险评估方法的研究情况,论述这些方法从哪些方面入手解决了信息安全风险评估中哪些问题。  相似文献   
42.
针对当前云环境下用户跨域控制方案不能满足不同密码体系之间的相互跨域访问的需求,借鉴PKI(public key infrastructure)认证体系的思想构造了一种基于混合密码体系的跨域控制方案。该方案以PKI认证体系为不同密码体系安全域的管理框架,以CA(certificate authority)为不同安全域用户的公共跨域认证中心,对不同安全域的用户进行认证,并根据验证结果为其分配公共跨域身份和身份控制标签。它不仅实现了对不同密码体系之间的相互访问,并且根据签发的身份控制标签完成用户的实时控制,一旦发现恶意用户便撤销用户公共跨域身份,并对恶意用户的实名身份进行标注。分析结果表明,新方案在满足正确性、不可伪造性、高安全性的同时可以抵抗重放攻击、替换攻击和中间人攻击,并且降低了计算开销。  相似文献   
43.
基于AMBA总线UART IP核的设计与实现   总被引:6,自引:0,他引:6  
时晨  张伟功 《计算机应用》2003,23(Z1):36-38
在兼容于SPARC-V8体系结构的LS-FT32系统中,采用AMBA总线作为片上系统总线.为了与外部设备进行串行通讯,必须设计与AMBA总线接口的UART控制器.文中主要介绍了如何用硬件描述语言(VHDL)来设计实现挂接在AMBA APB总线上的UART,以及如何通过可编程逻辑器件(FPGA)完成对设计的验证,最终形成可重复应用的IP软核.  相似文献   
44.
本文介绍了一种枸橼酸三乙酯含量的分析方法,选取了多种市售产品为供试品,以气相色谱仪为分析工具,对系统的适应性、线性、专属性、定量限、精密度、重复性、回收率等因素进行了考察。  相似文献   
45.
21世纪的新中国,基本的建设以及经济建设可以说就已经加入到了发展的高速时期。这个时候,应当不断的进行市场的扩大,使建筑工程项目得到一定的优化,并且对于预算造价的需求内容进行进一步的改善。而在工程方面来说,应当让工程和社会之间进行一定的交流,才可以让工程的管理创新意识得到良好的体现,并且使预算造价安全得到实现,使稳定发展得到保障。在工程预算造价管理的过程中有着非常广泛的涉及范围,而且属于一些不是非常确定的工作内容,在实施的时候可能也会有很多没有办法预见的事情出现,而且对于这些风险或者说这些事情来说,防范的过程中并不能仅仅依靠成本或者说投资来进行,这样是很难的,应当系统控制以及计划有关于工程预算造价管理的整个过程之中。  相似文献   
46.
基于SPARC结构的RISC系统设计技术   总被引:3,自引:0,他引:3  
文章首先介绍了国内外RISC系统的研究现状,指出SPARC体系结构已成为航天RISC系统设计的基础,并着重说明了SPARC系统的发展现状及其体现出的RISC设计思想,最后强调了改进体系结构的重要性和意义。  相似文献   
47.
信息隐藏技术是信息安全领域一个新的研究热点.在信息安全领域应用价值巨大,在军事领域也有着广泛的应用前景。文章在阐述信息隐藏技术基本概念、分类情况、基本原理的基础上,展望了信息隐藏技术在保密通信、安全监测、版权保护、信息标注、完整性认证和篡改检测、票据防伪、数字印章等领域的军事应用。最后指出了信息隐藏技术目前在理论研究和应用水平两个方面还处在发展阶段.在军事领域的广泛应用还有待于不断地探索与实践。  相似文献   
48.
为满足网络设备日益普遍的移动需求,国内外研究人员不断对移动IPv6(MIPv6)进行改进,其中最为典型的是层次移动IPv6(HMIPv6)。文章在介绍层次移动IPv6基本概念的基础上,描述宏/微移动切换以及重叠区域内切换的过程,分析层次移动IPv6的技术优势,总结目前层次移动IPv6网络的管理方式,并指出该技术面临的问题和改进方向,概括网络部署过程中应注意的问题。  相似文献   
49.
基于密钥管理的密钥分发解决方案探析   总被引:1,自引:0,他引:1  
密钥管理是在参与保密通信的各方中建立密钥并保护密钥的一整套过程和机制,涉及密钥的生成、分发、存储、销毁等各个环节中的保密措施,无论是私钥密码体制还是公钥密码体制,在密钥管理的各个环节中,密钥分发都是最为棘手的问题。文章给出了私钥密码体制和公钥密码体制密钥管理中密钥分发问题的解决方案,并对每种解决方案的原理和所存在的缺陷进行分析,同时指出了应对策略。  相似文献   
50.
引入小生境思想能够较好地维持解的多样性,同时具有较高的全局寻优能力和收敛速度,特别适合于复杂多峰函数的优化问题。为了提高检测器的生成效率,降低算法开销,引入小生境进化原理用于未成熟检测器的生成;通过计算初始种群个体之间的海明相似度,依据个体之间的亲和力和适应度,构建多个小生境并分别进行进化,提出了基于小生境策略的检测器生成算法;对算法进行了验证,讨论了实验中涉及的参数,与穷举检测器生成算法进行了比较;通过对实验结果的分析,在一定条件下,该算法基本达到了预期的目标。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号