首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   131篇
  免费   15篇
  国内免费   22篇
综合类   5篇
机械仪表   1篇
建筑科学   3篇
无线电   18篇
一般工业技术   2篇
冶金工业   1篇
自动化技术   138篇
  2019年   4篇
  2018年   7篇
  2017年   10篇
  2016年   10篇
  2015年   14篇
  2014年   18篇
  2013年   12篇
  2012年   18篇
  2011年   14篇
  2010年   23篇
  2009年   21篇
  2008年   15篇
  2007年   2篇
排序方式: 共有168条查询结果,搜索用时 125 毫秒
71.
随着Linux操作系统的发展与完善,不少中小企业用户开始使用搭载Linux操作系统的服务器,但是很多Linux系统服务器安全策略并不完善。为满足国家信息安全等级保护的要求,保护企业信息系统的安全稳定运行,以信息安全等级保护测评的要求为依据,本文提出对Linux系统服务器安全测评的具体操作方法,分别从身份鉴别、访问控制、安全审计、入侵防范与恶意代码防范、资源控制等不同方面依据cat等指令检查系统文件的相关配置,依此配置结果与信息安全等级保护的具体要求做比较以满足测评要求,并提出加强Linux服务器安全策略的方法。  相似文献   
72.
使用设计模式时,类之间的关系应符合规定的解决方案,然而在系统设计时,设计模式中不同角色之间往往会出现附加的关系,从而导致软件实现与预期的不一致.以识别设计模式的附加关系为目标,提出了一种能够自动检测该问题的解决方案,介绍其解决方法的原则与基本思想,以设计模式中的角色为对象,研究它们之间的联系,制定了一个附加关系检测规则,并以观察者模式与适配器模式为例,提供了一个支持检查的实现,验证了该方法对设计模式附加关系检测的可行性及有效性.  相似文献   
73.
通过当前家居智能控制进行较深入的研究,可以看出今后家居智能控制是基于计算机智能控制,而计算机由不同的类型,作用大小不一,基于物尽其用的原则,笔者提出新型单片机芯片实现家居智能控制的单元设计的思想,并通过设计举例进行了阐述与分析,实践证明:新型单片机芯片功能强大,外围电路简单,完全可以作为家电智能控制的单元。同时笔者也提出对居智能控制的一些建议,这些研究相信对研究家居智能控制的技术提供一些借鉴。  相似文献   
74.
结合二分法教学课件的设计与实现,主要应用动态几何技术,创建了教师主导和学生主体相结合的新型教学结构,不仅实现了信息技术与数学课程内容的整合,而且改善了教和学的方式。  相似文献   
75.
刘志敏  贾维嘉  王国军 《软件学报》2016,27(12):3120-3130
有向传感器网络由大量有向传感器节点组成,不同于有着全向感知范围的全向传感器网络,有向传感器网络的感知范围是一个扇形区域.研究了有向传感器网络的覆盖预测模型及数量估计问题.针对节点随机部署的应用环境,在初始部署网络时,为满足一定的覆盖率要求,在充分考虑了目标区域边界效应的基础上,提出了一种基于概率的网络覆盖预测模型.基于该模型,对初始部署的节点数目进行了预测.通过仿真实验,对结果进行了分析.结果表明:利用所提模型得到的理论值与实验真实值拟合较好,且更符合实际应用需求.  相似文献   
76.
《计算机科学与探索》2017,(8):1258-1268
在基于位置的服务(location based service,LBS)中,可信第三方模型是当前位置隐私保护中的主要模型,该模型中匿名器知道用户的具体位置,若它被攻击者攻破,将会造成用户位置信息的泄露。为此,提出一种基于网格的位置隐私保护方法,该方法将可信第三方模型中可信的第三方(trusted third party,TTP)替换为一个半可信的第三方(semi-trusted third party,STTP)作为匹配服务器。该匹配服务器只起匹配和缓存的作用,无法获得用户具体位置,从而能够更好地保护用户的位置隐私。安全分析表明,该方法能有效保护用户的位置隐私;同时与可信第三方模型进行了对比分析,实验结果表明,其性能比可信第三方模型更好。  相似文献   
77.
随着信息社会的发展与进步,信息安全问题越来越受到人们的关注。如何确保信息安全,实现信息的保密性,成为了科学研究的一个重点。为实现信息安全,很多方面都会应用到密码,对信息采取防护措施,从而达到保证信息安全性与保密性的目的。本文主要对序列密码的基本概念及密码设计方法进行了简述,着重在对流密码SNOW2.0算法实现与发展分析,并对SNOW2.0算法的GD攻击、线性区分攻击以及代数攻击进行了阐述,希望能够为信息安全领域提供一定的参考价值。  相似文献   
78.
图形迭代是动态几何软件中的重要功能,分析动态几何中图形迭代的实现原理,设计并实现一种高效的图形迭代算法,以解决原有算法效率低的问题,通过实验比较表明新算法具有良好运行效率。  相似文献   
79.
阐述以SSH(Struts、Spring、Hibernate)开源框架为核心技术,逐步构建软件架构原型,以构建系统原型为系统开发的基础,提出零售POS系统的设计方案和开发方法。  相似文献   
80.
高鹰 《福建电脑》2011,27(10):26-27
本文探讨了计算机类专业实践教学分类化的必要性、实践教学课程体系与内容的分类化、实践教学大纲的分类化和实践教学评价体系的分类化,以期指导计算机类专业实践教学和提高其水平。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号