首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   137篇
  免费   9篇
  国内免费   7篇
综合类   1篇
化学工业   1篇
机械仪表   1篇
建筑科学   1篇
石油天然气   1篇
无线电   12篇
自动化技术   136篇
  2020年   1篇
  2016年   1篇
  2014年   1篇
  2012年   2篇
  2011年   1篇
  2010年   7篇
  2009年   11篇
  2008年   7篇
  2007年   17篇
  2006年   14篇
  2005年   17篇
  2004年   14篇
  2003年   15篇
  2002年   9篇
  2001年   7篇
  2000年   10篇
  1999年   4篇
  1998年   3篇
  1997年   6篇
  1994年   3篇
  1991年   1篇
  1987年   2篇
排序方式: 共有153条查询结果,搜索用时 15 毫秒
51.
主动网络安全结构模型设计   总被引:10,自引:1,他引:10  
夏正友  张世永 《软件学报》2002,13(8):1352-1360
绍了主动网络安全系统的假设模型和威胁模型.基于上述模型和主动网络的安全需要提出了一种安全系统结构模型.该安全模型包括授权、认证、完整性检查和加密等.使用加密和数字签名方法来保护主动网络报文的完整性,使用授权和政策来阻止非法访问以及主动节点的资源请求和行为.  相似文献   
52.
远程教育是一种正在飞速发展的现代教育手段,安全保障体系是其实施过程中的一项关键技术,而其中全网安全管理系统又是重要的一环.文章以实际的天地网远程教育安全保障系统中全网安全管理系统为实例,介绍了基于ESM理念的该系统的设计.该系统能对网络上的安全设施进行统一管理,为系统管理员和用户提供对整体安全系统的监管.  相似文献   
53.
Web对象模型及在多层结构Web开发中的应用   总被引:7,自引:0,他引:7  
讨论了多层结构Web概念、特点,并从面向对象软件工程的角度分析多层结构Web开发流程,进一步提出了Web对象模型开发模式,并且分析它的特点以及它在多层结构Web工程中的应用,最后,以实际应用开发加以例证和说明。  相似文献   
54.
如果很多年前.人们还在讨论TCP/IP的优劣以及它的前途的话,那么现在IP网络随着Internet的不断扩张,已经by为网络世界的主宰。1997年,Internet的IP流量首次超过了电信网的语音流量,而且IP流量还在直线上升。IP网络的不断扩张促进了3大网——电信网、计算机网、有线电视网的统一,与此相应的网络技术、网络应用和市场也发生了许多粘着的变化。各种因素表明:一个统一的IP网络正在逐步丹Z贼。L应用的发展促进统一的IP网络的形成Int。met发展到今天,网络应用可谓层出不穷,远远不是传统的信息搜索引擎、电子邮件。防火墙等。现…  相似文献   
55.
56.
机器学习在多Agent系统的协作和行为决策中得到广泛关注和深入研究.分析基于均衡解和最佳响应的学习算法,提出了两个混合多Agent环境下动态策略的强化学习算法.该算法不仅能适应系统中其他Agent的行为策略和变化,而且能利用过去的行为历史制定更为准确的时间相关的行为策略.基于两个知名零和博弈,验证了该算法的收敛性和理性,在与最佳响应Agent的重复博弈中能获得更高的收益.  相似文献   
57.
基于Web的远程教育系统参考模型研究   总被引:10,自引:0,他引:10  
桂芳  吴杰  张世永 《计算机工程》2000,26(12):14-15,183
随着基于Web的远程教育的发展,不同的基于Web的远程教育系统之间的兼容性和互操作性成为一个急待解决的问题。针对基于Web的远程教育系统自身的特点,利用抽像←→实现这一方法,并参考现有的一些基于Web的远程教育标准和厂家的产品,提出一个旨在解决此问题的基于Web的远程教育系统的参考模型。  相似文献   
58.
移动ad hoc网络中DOS攻击及其防御机制   总被引:8,自引:0,他引:8  
移动ad hoc网络由于其动态拓扑、无线信道以及各种资源有限的特点,特别容易遭受拒绝服务(DOS)攻击.提出了移动ad hoc网络中一种新的DOS攻击模型——ad hoc flooding攻击及其防御策略.该攻击主要针对移动ad hoc网络中的按需路由协议,如AODV,DSR等.ad hoc flooding攻击是通过在网络中泛洪发送超量路由查询报文及数据报文,大量地占用网络通信及节点资源,以至于阻塞节点正常的通信.分析ad hoc flooding攻击之后,提出了两种防御策略:其一是邻居阻止,即当入侵者发送大量路由查询报文时,邻居节点降低对其报文的处理优先级,直至不再接收其报文.其二是路径删除,即目标节点将入侵者发送攻击报文的路径删除,以阻止其继续发送攻击报文.模拟实验证实,通过这两种方法的结合.能够有效地阻止网络中的ad hoc flooding攻击行为.  相似文献   
59.
基于协议分析的自动化Web性能测试   总被引:2,自引:0,他引:2  
迟瑞峥  钟亦平  张世永 《计算机工程》2005,31(7):103-104,117
基于Web的应用软件正得到越来越广泛的应用。一个Web系统常常是大量终端用户同时使用的,对它的性能进行测试显得尤为重要,其中自动化测试发挥着极其重要的作用。作者借助常用网络工具,使用当前流行的脚本语言Python,初步实现了对复杂Web应用的自动化测试。  相似文献   
60.
基于对象接口的网络存储是一种新型存储技术,该文在对象存储技术的研究基础上提出了一个基于单密钥的安全机制设计方案,并对其安全性作出了分析说明。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号