首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   62篇
  免费   31篇
  国内免费   33篇
综合类   4篇
机械仪表   1篇
无线电   5篇
冶金工业   1篇
自动化技术   115篇
  2017年   1篇
  2016年   1篇
  2014年   2篇
  2013年   2篇
  2012年   4篇
  2011年   8篇
  2010年   20篇
  2009年   15篇
  2008年   23篇
  2007年   16篇
  2006年   12篇
  2005年   4篇
  2004年   1篇
  2003年   2篇
  2002年   5篇
  2001年   3篇
  2000年   1篇
  1998年   1篇
  1997年   2篇
  1995年   1篇
  1992年   1篇
  1991年   1篇
排序方式: 共有126条查询结果,搜索用时 31 毫秒
101.
针对传统的红外焦平面自适应校正算法存在的目标退化和收敛时间较长等问题,提出了一种融合双边滤波机制的直方图均衡红外焦平面非均匀性自适应校正方法。研究了红外焦平面响应特性,建立红外焦平面阵列响应的统计模型,根据模型首先计算单个像元的时域统计直方图,接着融合双边滤波机制求取邻域像元时域直方图的均值,最后利用该均值直方图均衡完成非均匀性校正。实际应用证明,该算法具有校正精度高、收敛速度快、抑止目标退化能力强的优点。  相似文献   
102.
将规划理论引入到密码协议形式化分析领域,结合密码协议在实际网络环境中的运行特点和规律,提出了密码协议攻击规划理论;建立了一种对密码协议进行安全性验证的形式化模型,即密码协议攻击规划问题模型;给出了模型的一阶语法、形式定义及相关运算语义.同时,分析了Dolev-Yao模型的不足之处,基于基本消息元素策略对其进行了改进;并通过增强应用语义来保证改进模型的可行性,从而避免了"状态空间爆炸"问题的发生,提高了密码协议攻击规划问题模型的完备性;并给出了基于该模型的NS公钥协议分析实例.提出的密码协议形式模型是证伪的,目的在于对密码协议进行验证,并查找协议中可能存在的漏洞,既可以方便地进行手工推导证明,也非常易于自动化实现.  相似文献   
103.
分析Ad Hoc网络中证书撤销通知方案的优缺点,提出一种基于预约的证书撤销通知方案。当节点的证书状态发生变化时能主动及时地把证书的最新状态通知给预约该证书状态的所有节点,通过单向哈希链实现预约及证书状态通知消息的认证,同时利用自恢复区域方法传播预约及证书状态通知消息,并运用Jini技术实现该方案。实验结果表明,该方案是有效的。  相似文献   
104.
提出了一个扩展的基于角色工作流访问控制模型E WACM(Extended Workflow Access Control Model Based on Role).该模型提供细粒度的授权控制,使授权更为灵活,更符合工作流过程的需要,加入的时间参数使授权过程与工作流过程相互协调,实现最小特权原则.  相似文献   
105.
由于动态拓扑等特点,Ad Hoc网络通常采用分布式CA认证模型为节点提供可靠的认证服务,但现有的方案没有解决私钥元分配之前的安全审核问题。为此,提出了一种基于门限担保证书的分布式私钥元分配方案,对申请私钥元的节点进行严格的审核,可以有效防止多个恶意节点合谋重构系统私钥,确保只有可信且服务质量好的节点能够得到私钥元。从理论上分析了方案的安全性以及成功率,并借助NS2仿真证实了方案的有效性。  相似文献   
106.
本文基于多级安全模型,结合RBAC和TBAC,得到了一种新的访问控制模型RTBLP模型,该模型具有多级安全模型的特点,也具有RBAC"角色"管理权限、TBAC基于"任务"分配权限的特性.  相似文献   
107.
提出了一种利用专用互联网关解决X.509公开密钥基础设施和EDIFACT公开密钥基础设施之间互用问题的方案,详细地给出了该方案的核心思想、功能模块和内部操作流程,为电子商务和电子政务的互连提供了一条新途径。  相似文献   
108.
安全协议的形式化分析是检验协议安全性的必要手段。为了实现协议的规范描述和合理完备的安全性验证,各种数学理论和人工智能方法被引进安全协议形式化分析与自动化验证领域。主要从逻辑方法、模型检测方法和证明方法3个方面对符号化的安全协议形式化分析方法进行了综述,并指出了今后该领域的研究方向。  相似文献   
109.
传统信任协商存在对凭证和访问控制策略的安全防护不足、无法避免策略循环依赖等问题,不适用于安全性要求较高的应用环境。在对信任协商过程中现有敏感资源分类进行扩充的基础上,提出了一个基于完全敏感资源防护的信任协商算法(full privacy preservation based TNS, FPPB_TNA)。该算法采用广度优先搜索方法对协商双方的资源披露进行控制,通过安全双方计算对完全敏感资源进行保护,不仅提高了算法的执行效率,而且有效地解决了策略循环依赖问题。算法分析和应用实例证明FPPB_TNA算法具有较  相似文献   
110.
基于信息流分析的隐蔽通道分类与标志*   总被引:3,自引:2,他引:1  
基于安全操作系统SLinux的设计开发实践,采用信息流序列来描述信息流和隐蔽通道,阐述了基于信息流分析的隐蔽通道的分类,刻画了隐蔽通道信息流分类特性,探讨了隐蔽通道完备性处理方法。在此基础上,提出了基于信息流分析的隐蔽通道通用检查框架,设计了隐蔽通道信息流标志优化规则,通过实例验证分析,说明该方法能够有效地限制隐蔽通道信息流组合扩散、减少误报伪非法流,能有效简化隐蔽通道的分析过程。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号