全文获取类型
收费全文 | 144篇 |
免费 | 15篇 |
国内免费 | 18篇 |
专业分类
电工技术 | 2篇 |
综合类 | 5篇 |
化学工业 | 2篇 |
建筑科学 | 1篇 |
无线电 | 55篇 |
一般工业技术 | 1篇 |
原子能技术 | 1篇 |
自动化技术 | 110篇 |
出版年
2022年 | 2篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 6篇 |
2013年 | 9篇 |
2012年 | 9篇 |
2011年 | 16篇 |
2010年 | 10篇 |
2009年 | 10篇 |
2008年 | 21篇 |
2007年 | 29篇 |
2006年 | 20篇 |
2005年 | 12篇 |
2004年 | 13篇 |
2003年 | 2篇 |
2001年 | 1篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1993年 | 2篇 |
1989年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有177条查询结果,搜索用时 31 毫秒
31.
《信息工程大学学报》2015,16(4)
针对现有Web安全策略优化弱化了安全断言描述形式的问题,提出一种基于最小不相关属性集(MIAS)的Web安全策略优化算法。首先从服务请求信息中抽取访问Web资源所需的属性,以属性取值为基础,在服务提供端通过去相关及无效属性删除处理,构建MIAS;然后将安全断言描述成MIAS的形式,并基于MIAS的断言集将安全策略描述成断言的逻辑“与”操作;最后基于MIAS描述的安全策略,依据属性值的取值编码,以矩阵优化的形式完成安全策略的冗余和冲突检测。仿真实验表明,与经典的安全策略冲突检测算法对比,同等测试环境下该算法的最大检测时长可以降低48%左后。 相似文献
32.
可转换代理签密算法具有保护用户隐私、抗重放攻击、抗抵赖性等优势,基于该算法提出一种SAML跨域单点登录协议(SSPCPS).通过用户与异构域服务器直接交互认证,简化了跨域单点登录认证过程.用户身份票据由双方公钥结合用户随机选取的参数而生成,以密文形式传输,攻击者即使窃取该令牌也无法调用服务.用户利用代理签名密钥对摘要进行签密,在减少计算量的同时也可保证用户隐私安全.SSPCPS协议基于DH算法协商会话密钥,简化了会话密钥分发过程并降低了管理成本.使用CK安全模型证明了本协议的安全性并进行了性能分析,结果表明协议具有前向保密性、消息完整性等特点,同时在生成票据计算量和计算时间方面优于SSPPS协议、Juang方案、Ker-beros机制等. 相似文献
33.
盖丽娜 《电脑编程技巧与维护》2014,(23):65-66
校园网应用繁多,每个教师需要牢记多个用户名和密码以登录不同的平台完成日常的教学工作。Kerberos协议是分布式网络环境中的一种单点登录方案,但是该协议主要用于Client/Server模式,不能直接应用于Browse/Server模式。对Kerberos协议进行改进和简化,并把安全断言标记语言(SAML)引入其中,将使其能够用于校园网环境。 相似文献
34.
为了有效地在规格说明层面对软件系统进行测试,A.J.Offutt[1]针对系统的状态规格说明定义了一系列覆盖准则,并阐述了如何基于系统的状态表示生成满足覆盖准则的基本方法。本文引入了一种应用于大型集成电路设计的数据结构OBDD(有序二叉决策图)作为生成测试用例的基本结构,创新地提出了一种新的生成测试用例方法。 相似文献
35.
基于断言的验证方法在UART模块中的应用研究 总被引:1,自引:1,他引:0
介绍了一种易于实现的基于断言的验证(ABV)方法,即经过5个步骤在设计文件中插入断言,使仿真器在仿真过程中监视设计中的关键功能点.该方法在UART的寄存器传输级(RTL)模型功能验证中的应用,实验中使用SVA描述设计属性.实验证明,这一方法提高了设计的可观察性,适用于数字集成电路功能验证. 相似文献
36.
针对缺省理论的一大热点问题—缺省扩充,将Grigoris Antonion的语义算子理论算法及V.W.Marek和M.Frusz-cyuski的语构算法用于计算累积缺省逻辑(CDL)的扩充,系统地讨论了CDL及其新变种CADL与QDL的理论的扩充问题,从而使得具有累积性的缺省逻辑扩充的计算问题系统化,同时指出这两种方法可用于其他类型的缺省理论扩充的计算。 相似文献
37.
概率程序将概率推理模型与图灵完备的编程语言相结合,统一了对计算和不确定性知识的形式化描述,能够有效地处理复杂的关系模型和不确定性问题.提供了一种用于分析仿射概率程序的工具PROPER.一方面,它有助于定性和定量地分析仿射概率程序的终止性,可以验证该概率程序是否以概率1终止,估计期望终止时间的上限,并计算步数N,使得N步后给定程序的终止概率呈指数下降;另一方面,它可以估计一个断言成立的概率区间,这有助于分析变量不确定性对概率程序结果的影响.通过实验表明,PROPER对分析各种仿射概率程序是有效的. 相似文献
38.
在可信网络连接(TNC)里,一个网络访问决策是以访问请求方的安全状态为基础的。这个机制受限于封闭的环境,比如局域网和虚拟专用网。本文提出了基于认证标准的解决方法,使得TNC适用于开放的WEB场景。特别提出了把安全和隐私需求考虑在内的TNC架构模型。 相似文献
39.
随着集成电路设计复杂程度的不断提高.功能验证越来越受到重视.一种新兴的验证方法,基于断言的验证,得到越来越广泛的应用.介绍了基于断言的验证方法.及其在WISHBONE到AHB转换接口验证中的应用,总结了断言验证在功能验证中的优势和特点. 相似文献
40.
为了提高产品的验证覆盖率和首次流片成功率,越来越多的验证技术和衡量标准被采纳。传统的仿真验证技术很难达到验证的快速收敛,而静态验证技术采用数学穷举的方法,利用断言对cornerco.se进行快速验证,有效避免了一些设计缺陷。Mentor公司的QuestaFormal工具可以对代码进行常规的功能检查,并可用Formal引擎证明设计代码及其断言的一致性,可极大地提高复杂设计的验证效率和鲁棒性。 相似文献