首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   51篇
  免费   9篇
  国内免费   4篇
电工技术   7篇
化学工业   6篇
建筑科学   2篇
矿业工程   1篇
能源动力   2篇
轻工业   3篇
水利工程   2篇
石油天然气   2篇
无线电   6篇
一般工业技术   2篇
冶金工业   1篇
自动化技术   30篇
  2023年   1篇
  2020年   1篇
  2019年   1篇
  2018年   3篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   2篇
  2013年   4篇
  2012年   10篇
  2011年   4篇
  2010年   6篇
  2009年   8篇
  2007年   1篇
  2006年   3篇
  2005年   2篇
  2003年   1篇
  2002年   2篇
  2001年   2篇
  1999年   1篇
  1996年   1篇
  1995年   2篇
  1994年   1篇
  1993年   3篇
排序方式: 共有64条查询结果,搜索用时 15 毫秒
41.
分析一起智能变电站主变保护跳闸事故发生过程,查出引起主变保护装置差动保护误动的原因是光电信号转换器故障时合并器SV通道品质因数未能置0,并针对存在的隐性问题,提出后继改进措施.  相似文献   
42.
入侵检测技术   总被引:2,自引:0,他引:2  
入侵检测系统是近十几年来发展起来的一种主动计算机网络安全防范技术,入侵检测系统通过各种手段和技术对系统进行实时的监测,发现来自系统外的入侵者和系统内部的滥用者,为计算机系统提供完整性、可用性以及可信性的主动保护.本文主要从入侵检测系统的种类和检测方法来进行分析和阐述,总结了国内外技术发展现状,文章的最后对未来入侵检测技术发展的方向做了展望.  相似文献   
43.
继电保护装置自动测试系统研究和设计   总被引:2,自引:0,他引:2  
介绍继电保护产品人工测试的现状和缺点,分析继电保护装置的研发和生产领域各自测试特点和要求.针对生产领域继电保护产品的测试特点,从继电保护装置测试的需求和原理出发,提出基于分布式智能化自动测试系统.该系统采用分布体系结构和模块化设计思想,实现装置闭环性的自动测试;采用开放式结构,方便测试系统的扩展.实际应用表明,该系统的应用提高了继电保护测试工作的效率,保证了检验结果的可靠性.  相似文献   
44.
李舟  唐聪  胡建斌  陈钟 《通信学报》2016,37(8):157-166
对不同的第三方提供的云服务进行漏洞评分是一项充满挑战的任务。针对一些基于云平台的重要因素,例如业务环境(业务间的依赖关系等),提出了一种新的安全框架VScorer,用于对基于不同需求的云服务进行漏洞评分。通过对VScorer输入具体的业务场景和安全需求,云服务商可以在满足安全需求的基础上获得一个漏洞排名。根据漏洞排名列表,云服务提供商可以修补最关键的漏洞。在此基础上开发了VScorer的原型,并且证实它比现有最具有代表性的安全漏洞评分系统CVSS表现得更为出色。  相似文献   
45.
聚合签名是近些年来学术界关注的一个数字签名热区,经常出现在顶级密码会议论文中,对聚合签名的研究具有重要意义.通过对聚合签名的研究进行综述,对聚合签名相关的概念、特点进行说明和分类,提出安全需求和安全模型,阐述了研究现状,并重点介绍部分典型方案,还指出了本领域未来的研究方向.为了强调聚合签名的适应性,特别列举了在现实生活里聚合签名的多种应用方式:分级PKI中的证书链、RFID物品追踪、无线传感器网络(WSN)的安全路由协议、WSN网络数据融合、安全邮件、电子现金和安全交易、数据库外包、动态内容分发、车联网信息聚合、日志审计、云计算和分布式系统等诸多领域.  相似文献   
46.
杨涛  胡建斌  陈钟 《计算机工程》2012,38(23):118-122
针对车辆自组网(VANETs)中的身份和位置隐私保护问题,提出一个面向实用的VANETs隐私保护系统PKU-VPPS,给出该系统的体系架构设计并进行分析和研究。PKU-VPPS系统以TP4RS协议、TC-TPS协议、VLSP协议等为关键技术支撑点,不仅具有对车辆身份隐私和位置隐私进行安全保护能力,还具备良好的实际部署能力和可扩展能力。  相似文献   
47.
2000年本刊培训栏目曾介绍过入侵检测的原理。今年介绍典型入侵检测系统的组成和使用。分为两期,分别介绍基于网络和基于主机的入侵检测系统。本期介绍基于网络的入侵检测。 基于网络的入侵检测系统通过在共享网段上对通信数据进行侦听采集数据,分析可疑现象。与主机系统相比,这类系统对入侵者而言是  相似文献   
48.
马玉斌  刘静  胡建斌 《中国氯碱》2012,(8):34-35,48
介绍了合成盐酸三合一炉生产工艺改进情况,改造后,实现了安全生产,消除了环境污染。  相似文献   
49.
企业实施B2B电子商务后,供应链运作效率得以提高,订单、库存、发货、付款的实时性和准确性得到改善。本文以B2B互联协议RosettaNet为例,讨论了B2B电子商务方式下电信供应商评价体系的建立,并阐述了B2B互联模式对供应商评估的重要意义。  相似文献   
50.
Wireless sensor networks are increasingly deployed in security-critical areas, such as battle field. However, general sensor nodes are manufactured with inexpensive components, and they are short of security enhancement. Therefore, an adversary could capture and compromise sensor nodes easily, then launch some malicious attacks (including tampering or discarding useful data collected from source nodes). In this paper, we propose a secure routing and aggregation protocol for sensor networks, which utilizes one-way hash chain and multi-path mechanism to achieve security of wireless sensor networks.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号