首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   72篇
  免费   5篇
  国内免费   19篇
电工技术   1篇
化学工业   2篇
建筑科学   2篇
无线电   11篇
一般工业技术   2篇
冶金工业   2篇
自动化技术   76篇
  2024年   2篇
  2023年   2篇
  2021年   1篇
  2019年   1篇
  2017年   1篇
  2015年   1篇
  2012年   3篇
  2011年   3篇
  2010年   7篇
  2009年   2篇
  2008年   6篇
  2006年   9篇
  2005年   8篇
  2004年   2篇
  2003年   6篇
  2002年   12篇
  2001年   14篇
  2000年   7篇
  1999年   1篇
  1998年   1篇
  1996年   2篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
  1992年   1篇
  1989年   1篇
排序方式: 共有96条查询结果,搜索用时 31 毫秒
61.
白硕 《电信技术》2002,(12):1-4
传统意义上的网络安全多是指计算机系统或网络的安全,而传统的由语音和数据通信网络组成的电信网由于其自身的封闭性,安全问题(特别是物理层之上各层的安全问题)并不是很突出,但这一切都随着传统电信网向下一代网络的演进而发生着巨大的变化。以IP为基础协议、以分组交换为基本形式的下一代网络的网络概念得到了广泛的认可,自由、开放的网络观念也逐步深入人心。但随着电信基础设施演进的深入,电信网已经开始必须面对以往只是在因特网上才会出现的网络安全问题。为此,我刊特邀请中国互联网协会白硕先生担任我刊特邀总策划,对我国网络安全领域的相关问题进行了深入浅出的探讨。首先介绍了传统的IP网中涉及的网络安全问题,比如电信运营的IP网络的安全问题、常见的网络安全攻防技术、计算机网络的安全应急技术以及IDC的安全实现办法等;然后从电信网络的角度出发对电信行业的风险评估、如何建设安全的新电信网络和新的电信业务加以讲解。力图通过对现有因特网(IP网)中安全问题的现状分析,从而对未来新电信网络安全有可能会遇到的问题提供一个借鉴。由于电信网络安全相对其他电信技术而言,还是一个新的内容,故在本次专辑中我刊没有要求专家作者对一些技术细节进行介绍,更多的是从概念和体系上来建立起电信网  相似文献   
62.
公开密钥基础设施综述   总被引:5,自引:0,他引:5  
使用PKI可以建立一个安全的网络环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证数据的机密性、完整性、有效性和抗抵赖性,可以说PKI是网络系统安全运行的基础。文章介绍了PKI的组成、功能等,重点介绍了证书撤销和信任模型。最后指出当前PKI系统的不足。  相似文献   
63.
一、大学生德育教育体系的设计与实施势在必行 邓小平同志南巡讲话后,经济建设和改革开放的步伐明显加快,新的形势对专门人才的数量、质量、规格提出了新的要求。从学校教育工作的现状看,在智育方  相似文献   
64.
一种基于局部共现的查询扩展方法   总被引:16,自引:2,他引:16  
针对信息检索中文档与查询之间的词不匹配问题,本文提出了一种基于局部共现的查询扩展方法LOCOOC。LOCOOC利用词项与所有查询词在局部文档集合中的共现程度来评估扩展词的质量,并整合了词项在语料集中的全局统计信息,使得选取的扩展词与初始查询所表征的主题或概念具有更好的相关性。实验结果表明:与未进行查询扩展时相比,采用LOCOOC方法进行扩展后,平均准确率提高40%以上;与传统的局部反馈方法以及局部上下文分析方法(LCA,Local Context Analysis)相比,LOCOOC不仅具有更优的检索性能,而且有着更好的鲁棒性。  相似文献   
65.
基于Petri网的安全协议形式化分析   总被引:1,自引:1,他引:1       下载免费PDF全文
刘道斌  郭莉  白硕 《电子学报》2004,32(11):1926-1929
本文提出了一种基于Petri网的安全协议形式化描述和安全性验证的方法.该方法的特点是,利用逆向状态分析判定协议运行过程中可能出现的不安全状态,利用Petri网的状态可达性分析判断这些不安全状态是否可达.通过实例,我们证明了这种方法的有效性.  相似文献   
66.
该文针对微博数据稀疏、内容关系难以计算的特点,提出了一种基于特征驱动的微博话题检测方法。提取有意义串作为微博动态特征,根据微博的结构关系计算特征的作者影响力和文档影响力,与内容统计特性共同构成特征的属性组,采用逻辑回归对特征建模,基于属性组对特征二元分类得到话题关键特征,将关键特征之间的互信息作为距离度量,改进最近邻聚类方法对关键特征聚类产生话题。微博数据实验表明,该方法有效提高了微博话题检测的准确率和召回率。  相似文献   
67.
近年来随着高速网络技术的发展与高频交易需求的增加,提升交易速度成为电子商务交易提供者的重要关 切。当前交易系统通常采用基于共享存储的主备机复制方法来保证高可用性与数据持久性,但因其存在持久化的性 能瓶颈而无法进一步降低延迟。为此,提出一种基于Paxos算法的内存数据复制方法,即通过消息传递完成主备机复 制,以保证结点间数据的一致性,容忍可能发生的良性故障;并以证券交易系统场景为例对其进行分析。实验结果表 明,相比基于共享存储的主备机复制,该方法在万兆以太网环境下可将交易系统订单处理延迟由毫秒级降至百微秒 级,并在主机故障时正确地完成热备切换。  相似文献   
68.
聚类/分类中的粒度原理   总被引:53,自引:3,他引:53  
从信息粒度的角度来剖析聚类和分类技术,试图使用信息信息粒度原理的框架来统一聚类和分类,从信息粒度的观点来看,聚类是在一个统一的粒度下进行计算,而分类却是在不同的粒度下进行计算,该文还根据粒度原理设计了一个种崭新的分类算法,在大规模中文文本分类的应用实践表明这种分类算法有较强的泛化能力。  相似文献   
69.
白硕  卜东波 《软件学报》1998,9(11):828-832
3-SAT问题有一个非常奇妙的相变现象.对于固定的变量数N,合取范式的可满足概率随着子句个数K的变化而发生剧烈的变化;当K≈4.3*N 时,可满足概率急剧地从1变为0.相变现象决定了问题的难易分布,对于快速求解算法的设计有着非常重要的意义.文章着重讨论了SAT问题的更一般形式,即2-3-SAT问题的相变现象.研究了相变点处的2-子句和3-子句个数的关系,发现了2-子句和3-子句在约束能力意义下的当量关系,并提出了如何有效地利用2-3-SAT的相变现象.  相似文献   
70.
Kad网络节点资源探测分析   总被引:1,自引:0,他引:1  
Kad网络中存在数以亿计的共享资源,而其中有相当一部分可被评定为敏感资源。为深入了解Kad网络上资源尤其是敏感资源的特征,运用Kad网络采集器 Rainbow对节点拥有的文件资源进行探测分析。该文发现 1)文件流行度和文件所对应的文件名数量都近似符合Zipf分布;2)利用同一个“文件内容哈希”(即file-content-hash)的多个文件名的共现词可以更准确地进行敏感判别;3)敏感资源占随机样本的6.34%,且敏感资源中74.8%为video文件。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号