首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   79篇
  免费   17篇
  国内免费   9篇
电工技术   1篇
综合类   1篇
机械仪表   2篇
建筑科学   1篇
轻工业   1篇
武器工业   5篇
无线电   12篇
一般工业技术   1篇
自动化技术   81篇
  2023年   1篇
  2022年   1篇
  2019年   4篇
  2018年   2篇
  2017年   5篇
  2016年   6篇
  2015年   3篇
  2014年   3篇
  2013年   7篇
  2012年   9篇
  2011年   5篇
  2010年   9篇
  2009年   4篇
  2008年   8篇
  2007年   8篇
  2006年   8篇
  2005年   9篇
  2004年   8篇
  2003年   4篇
  2002年   1篇
排序方式: 共有105条查询结果,搜索用时 31 毫秒
31.
戚湧  陈俊  李千目 《计算机科学》2016,43(2):163-168
可扩展的访问控制标记语言(eXtensible Access Control Markup Language,XACML)逐渐成为访问控制的标准之一。为了确保系统可用性,访问控制系统需要高效的XACML策略评估引擎。针对这一问题,从XACML策略本身潜在的不足出发,从冗余消除和属性数值化两个方面对XACML策略进行了优化。冗余消除在不影响策略评估结果的前提下去除策略库中的冗余规则,同时结合规则压缩消除规则间的冗余状态。属性数值化将文本的XACML策略属性转化为数值属性,使评估引擎匹配使用高效的数值匹配方式而不是低效的字符串匹配方式,同时使用Hash表结构存储数值属性与文本属性的映射关系有利于策略维护。仿真实验结果表明,提出的策略优化方法的性能与原始Sun XACML 相比有较大提升。  相似文献   
32.
提出了一种改进型自适应Huffman编码算法,目的在于压缩传输数据的容量,该算法适用于内存和计算资源受限的无线传感网络节点。它与修剪树自适应Huffman编码算法lll相比较,能够更有效地利用内存空间,提供更好的压缩比。  相似文献   
33.
为了提高软件衰退预测的精度,采用了多重分形分析方法,以系统资源参数时间序列为研究对象,提出了一种定性和定量相结合的分析方法,用以研究其波动规律.定性分析阶段,借鉴分形理论分析影响软件性能的系统资源参数,揭示参数的波动具有分形特性;且其多重分形谱特征能刻画系统运行过程中随时间变化的情况.定量预测阶段,提出了一种多维的Hlder指数计算方法,用于计算多个资源参数序列的Hlder指数,并采用自回归移动平均模型(ARMA)预测Hlder指数.最后进行了实证分析,结果表明,该方法具有较好的定性分析和定量预测能力.  相似文献   
34.
一种新的基于无线射频的机会网络路由   总被引:1,自引:1,他引:0  
机会网络是一种能够在极端条件下互联高度异类网络的新型网络,其主要特点是不存在端到端的直接路径,数据的传输要靠存储转发过程来实现.将无线射频技术应用于机会网络中的数据传递,融合无线射频技术在数据传输过程中的无接触、无需人工干预、抗恶劣环境等特点,提出了基于无线射频的路由协议,并对其性能进行了分析和仿真,证明了该路由协议的可行性和合理性.  相似文献   
35.
代数免疫是随着代数攻击的出现而提出来的一个新的密码学特性。为了有效地抵抗代数攻击,密码系统中使用的布尔函数必须具有最佳的代数免疫。提出了递归构造奇数变元代数免疫最优布尔函数的一个方法。这是一个递归构造的方法,利用该方法,对任意的奇数,都可以构造相同变元数量的代数免疫最优布尔函数。  相似文献   
36.
分布式动态信任模型作为适用于云计算环境下的访问管理机制已经得到广泛研究,然而现有的许多信任模型忽视了对信任数据可靠性的评估,导致推荐信任不可靠时出现模型失效.针对这一问题,本文提出了一种新的考虑信任可靠度的分布式动态信任管理模型DDTM-TR.DDTM-TR模型首先使用可靠度对信任进行评估,降低不可靠数据对直接信任、推荐信任、综合信任计算的影响.然后,选择多个待选节点计算它们的综合信任,并以计算出的综合信任为概率,随机选择待选节点进行交互.最后,在交互结束后,根据交互满意度反馈修正节点的可靠度.仿真实验表明,DDTM-TR模型在处理恶意服务、恶意推荐都优于对比模型并且能通过反馈算法进一步降低判断的失败率.  相似文献   
37.
在无线接入、射频识别、网络应用、人机交互等新技术的推动下,人与人、人与物乃至物与物之间随时随地沟通的泛在网络正逐步构建。与此同时,信息安全事件发生的范围也随之扩大。为了全面地应对信息安全风险,要对信息安全风险进行建模评估。传统的方法已经不能完全适应新的泛在网络安全需求,需要对现有建模方法进行改进,以实现对泛在网络风险的建模评估。与现有方法相比,基于COOPN(CORAS-based Object Oriented Petri-net)的建模评估方法既继承了现有方法扩展性好、复用性高、可精细化描述的特点,又增加了形式化的描述以及动态分析能力。仿真实验证明该方法能够有效地进行泛在网络信息安全建模评估。  相似文献   
38.
朱虹  李千目  李德强 《计算机科学》2018,45(4):273-277, 284
深度学习在面部特征点定位领域取得了比较显著的效果。然而,由于姿态、光照、表情和遮挡等因素引起的面部图像的复杂多样性,数目较多的面部特征点定位仍然是一个具有挑战性的问题。现有的用于面部特征点定位的深度学习方法是基于级联网络或基于任务约束的深度卷积网络,其不仅复杂,且训练非常困难。为了解决这些问题,提出了一种新的基于单个卷积神经网络的面部多特征点定位方法。与级联网络不同,该网络包含了3组堆叠层,每组由两个卷积层和最大池化层组成。这种网络结构可以提取更多的全局高级特征,能更精确地表达面部特征点。大量的实验表明,所提方法在姿态、光照、表情和遮挡等变化复杂的条件下优于现有的方法。  相似文献   
39.
针对传统摆渡路由中使者调度和协作的问题,设计一种交叉区域的多使者摆渡路由协议.将网络划分成若干横向区域和纵向区域,每个区域内存在一个使者轮询节点.通过单个使者或一个横向区域使者与一个纵向区域使者的协作实现数据的传递.从理论上分析了提出协议的期望延时,并从延时和容错性两个方面对协议进行了改善.仿真评估结果表明,交叉区域摆渡路由在平衡网络负载和端到端的延时的同时,具有单一使者的容错能力,是一种合理有效的多使者调度方法.  相似文献   
40.
路国翠  李千目  张煌 《计算机科学》2012,39(101):204-206
针对大规模物联网应用中订阅信息的投递有效性,提出了一种低负载、自配置的投递方法。低原则,将更多工作交给终端完成。同时,为更好适应大规模物联网的应用,提供了网络自配置方法,后或新节点加入网络后的相应处理,使该方法具有良好的容错性。实验证明了该投递方法的正确性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号