首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   152篇
  免费   34篇
  国内免费   20篇
电工技术   1篇
综合类   8篇
化学工业   9篇
金属工艺   9篇
机械仪表   3篇
建筑科学   2篇
轻工业   53篇
石油天然气   7篇
武器工业   3篇
无线电   18篇
一般工业技术   5篇
冶金工业   2篇
自动化技术   86篇
  2023年   3篇
  2022年   5篇
  2021年   2篇
  2020年   6篇
  2019年   9篇
  2018年   5篇
  2017年   7篇
  2016年   3篇
  2015年   10篇
  2014年   15篇
  2013年   6篇
  2012年   6篇
  2011年   15篇
  2010年   22篇
  2009年   24篇
  2008年   11篇
  2007年   8篇
  2006年   8篇
  2005年   7篇
  2004年   6篇
  2003年   5篇
  2002年   4篇
  2001年   6篇
  2000年   5篇
  1999年   1篇
  1997年   2篇
  1996年   1篇
  1993年   1篇
  1992年   2篇
  1989年   1篇
排序方式: 共有206条查询结果,搜索用时 17 毫秒
91.
信息安全领域,内部威胁已被认为是一个非常严重的安全问题。因此要建立可信的操作系统环境,必须对登录的内部合法用户的行为进行监管,防止内部威胁的发生。提出了基于用户意图的动态访问控制模型,即依据用户提交的访问意图对内部用户进行访问控制和行为监控,并利用层次分析法AHP对监控得到的用户行为证据进行定量分析评估,然后根据评估结果对内部用户行为进行控制;最后利用Matlab对监管方案进行仿真,实验结果表明该方案可以有效地提高感知内部威胁行为的准确率,克服了难以对内部用户行为进行定量分析的缺点。  相似文献   
92.
高师院校计算机网络原理教学体系   总被引:1,自引:1,他引:0  
吴振强 《计算机教育》2010,(23):134-138
针对国内计算机网络原理课程教学体系中程度不统一的现象,分析高师院校计算机网络原理教学的特点,提出通过创新网络原理授课方式提高学生分析与解决问题的能力,通过实验训练和故障排除等教学方式提高学生实践能力的课程教学体系。研究结果表明,这种强化过程管理的量化考核教学体系能够显著提高学生对网络知识的理解能力与应用能力。  相似文献   
93.
物联网安全传输模型   总被引:27,自引:0,他引:27  
物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.模型包括了EPC物联网中ONS查询服务的安全体系及相应的安全协议,O...  相似文献   
94.
针对直接匿名认证(DAA)方案只提供单域认证的局限性,提出一种基于动态信任值的DAA跨域认证机制,通过将信任关系量化为[0,1]之间的信任值,并对域间信任值与信任阈值进行比较来实现可信平台模块(TPM)用户的跨域访问。实验结果表明,该机制能减小跨域认证时TPM的工作负载,节省DAA认证的时间开销,并给出信任值的变化范围。  相似文献   
95.
可信计算组织提出的可信网络连接框架规范无法安全高效地支持未来移动计算和普适计算等应用场景,针对该问题,在完整性验证中采用服务器和客户端的双向认证方法,提出一种可信网络接入与认证协议,提高通信安全性和可靠性。在身份认证时采用对称密钥算法,减少服务器和客户端的加解密运算时间,提高通信效率。使用安全等级较高的通用可组合安全框架对协议进行分析,结果表明该协议达到通用可组合安全等级。  相似文献   
96.
一种可控可信的匿名通信方案   总被引:1,自引:0,他引:1  
加密技术只能对通信数据的内容进行保护,在电子投票、电子医疗、电子商务和电子现金等一些特殊的应用领域,用户的身份、行为、地理位置等隐私信息的保护程度是评估整个系统安全性的重要因素之一.常用的隐私保护方法是利用匿名通信技术来抵抗窃听和流量分析攻击,但匿名通信技术在增强用户身份等隐私信息保护的同时,恶意用户的身份与行为也受到了匿名保护,如何保护合法用户隐私的同时又能防止恶意行为的攻击是推动匿名通信技术大规模应用的关键.作者以增强计算机安全的可信计算技术为基础,提出一种基于可信平台模块的可控可信匿名通信系统架构,该架构通过群组通信技术实现发送方的身份匿名,在通信链路上采用加密嵌套封装的数据通信方法实现用户行为、地理位置等隐私信息的保护.利用这一框架实现的匿名通信方案是由用户向身份管理中心注册获取群组信息、通过可信性评估的用户从节点服务器下载信任节点、用户用随机选择的信任节点建立匿名通信链路、服务提供方对恶意匿名行为用户的追踪等4个功能模块组成.作者对这些模块的协议进行了体系化设计,并给出了每个模块对应的协议方案.通过对方案的安全性、可信性、匿名性、效率等方面的分析与仿真,表明该方案具有较好的安全性、可控性与可信性,可以满足未来互联网环境下大规模部署匿名通信系统的需要.  相似文献   
97.
任意图支配集精确算法回顾   总被引:7,自引:0,他引:7  
该文综述了任意图支配集精确算法分析和设计的新进展.支配集问题是经典NP完全问题,很多问题都能与它相联系.我们针对最小支配集、最大独立集、最小独立支配集、最小连通支配集、最小加权支配集问题提供了详尽算法描述和实例说明,以使文章自包含方便阅读.文中还讨论了诸如分支简化策略、复杂度分析、测度分析、记忆等技术.自Claude Berge首次准确阐述现代图支配概念后,经过很长一段时期的沉寂,关于指数时间精确算法设计的研究热情在过去五年中显著增涨.除回顾这些最新成果之外,作者还盼望国内研究团体能更加重视这个快速发展的研究领域.  相似文献   
98.
项目简介:项目所属科学技术领域、主要内容、特点及应用推广情况:无线通信技术和Internet的飞速发展,使得无线Internet的用户将成为Internet用户的大多数。因此,研究新一代无线通信技术和Internet技术的有机结合是当前国际上重要的研究课题。Internet本身的安全机制较为脆弱,再加上无线网络传输媒体的开放性和移动设备存储资源和计算资源的有限性,使得在宽带无线IP环境下,安全威胁更加严重。因此,在设计实现一个宽带无线IP网络系统时除了在无线传输信道上提供完善的移动环境下的多业务平台,还必须考虑其安全方案的设计,这包括用户接入控…  相似文献   
99.
随着SAN存储量的增长,提出了存储虚拟化的管理技术来解决存储管理、异步平台的数据共享、存储系统的可用性和可扩展性等方面的要求。文章主要探讨了存储虚拟化的分类,给出了一个基于SAN的分布式卷管理架构,该架构将操作系统中纵向虚拟存储管理概念扩展到不同磁盘、磁盘阵列的横向虚拟化管理,并在此架构下实现了分布式快照系统,该系统解决了海量数据备份时的I/O带宽问题。原型系统分析表明,新架构可以较好地解决分布式卷管理的问题,在实施数据迁移和数据拷贝时,实现海量数据瞬间完成与瞬间恢复。  相似文献   
100.
热浸镀铝钢材在铝铁界面处易产成FeAl冶金结合层.本文就FeAl层对铝镀层等离子体电解氧化(PEO)陶瓷层的表面形貌、截面组织、相结构和元素分布的影响进行了研究.结果表明由于FeAl参与,PEO陶瓷层局部区域出现了50 μm~80 μm的贯穿性孔洞,在孔洞/FeAl界面处出现了许多微观裂纹.EDS结果显示孔洞周围的Fe、Na元素含量增高了近8倍.陶瓷层主要由γ-Al2O3、莫来石相、α-Al2O3和Fe3O4相组成.与FeAl层相比,PEO陶瓷层具有较高的硬度和塑性变形能力.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号