首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   132篇
  免费   28篇
  国内免费   15篇
综合类   4篇
机械仪表   1篇
建筑科学   1篇
石油天然气   7篇
武器工业   1篇
无线电   9篇
自动化技术   152篇
  2023年   1篇
  2022年   1篇
  2021年   3篇
  2020年   3篇
  2019年   2篇
  2018年   3篇
  2017年   6篇
  2016年   7篇
  2015年   5篇
  2014年   7篇
  2013年   8篇
  2012年   7篇
  2011年   13篇
  2010年   17篇
  2009年   10篇
  2008年   18篇
  2007年   12篇
  2006年   27篇
  2005年   7篇
  2004年   5篇
  2003年   2篇
  2002年   1篇
  2001年   1篇
  2000年   1篇
  1999年   1篇
  1996年   1篇
  1995年   2篇
  1993年   3篇
  1986年   1篇
排序方式: 共有175条查询结果,搜索用时 0 毫秒
91.
<正>身份认证是保障信息系统安全的第一道防线,在大多数系统中甚至是最主要的防线。自20世纪70年代以来,口令一直是最主要的身份认证方法,但始终面临着"可记忆vs.抗猜测"这一难以调和的矛盾。自2000年以来,大量替代口令的新型认证技术不断被提出(如图形口令、生物特征认证、隐式行为认证、多因素认证等),但它们在安全性、可用性或可部署性方面都存在固有缺陷。近年来,无线通信技术(如LTE,LTE-A,WiMAX,5G,蓝牙,WiFi,ZigBee,Z-Wave,LoRa,NB-IoT)的快速发展,  相似文献   
92.
灾难备份和恢复技术的现状与发展   总被引:18,自引:0,他引:18       下载免费PDF全文
灾难备份和恢复技术能够充分保证在灾难发生时,计算机系统仍然正常工作,目前已成为信息安全领域一个备受瞩目的研究方向。本文在对灾难备份和恢复的基本概念以及相关的衡量指标介绍的基础上,分析了目前主要的灾难备份技术,讨论了目前灾难备份技术中存在的问题,并对灾难备份技术的发展进行了展望。  相似文献   
93.
模糊测试技术研究综述   总被引:3,自引:1,他引:3  
张雄  李舟军 《计算机科学》2016,43(5):1-8, 26
软件中的安全漏洞可能导致非常严重的后果,因此漏洞挖掘已成为网络与信息安全领域的重大课题和研究热点。目前常用的漏洞挖掘技术包括静态分析、动态分析、二进制比对、模糊测试等。随着软件的规模和复杂度不断增大,模糊测试具有其它漏洞挖掘技术无法比拟的优势。首先介绍和分析了各种漏洞挖掘技术的优点和缺点;然后分别详细描述了模糊测试的研究进展、模糊测试的过程、测试用例的生成技术;最后介绍了模糊测试在各个领域的应用,并对其发展方向进行了展望。  相似文献   
94.
吴俣  李舟军 《计算机科学》2021,48(12):278-285
随着自然语言处理技术的飞速发展以及互联网上对话语料的不断积累,闲聊导向对话系统(简称聊天机器人)取得了令人瞩目的进展,受到了学术界的广泛关注,并在产业界进行了初步的尝试.当前,聊天机器人分为检索式聊天机器人和生成式聊天机器人,而检索式聊天机器人由于其生成的回复流畅且计算资源消耗小,仍然是目前工业界聊天机器人的主要实现手段.文中首先简要介绍了检索式聊天机器人的研究背景、基本架构以及组成模块,重点阐述了回复选择模块的约束要求和相关数据集;然后,针对检索式聊天机器人中最为核心的回复选择技术,进行了深入分析与详细梳理.文中将近年来经典的回复选择技术归纳为如下4类:基于统计模型的方法、基于表示的神经网络模型的方法、基于交互的神经网络模型的方法以及基于预训练技术的方法,并指出了这4类方法的优点和不足.在此基础上,分析了目前检索式聊天机器人技术研究所面临的问题,并对其未来的发展趋势进行了展望.  相似文献   
95.
术语自动抽取方法研究综述   总被引:2,自引:0,他引:2  
术语抽取是文本处理领域的一项基础性研究工作,好的术语自动抽取方法能够提高本体构建的质量和语义检索的精度。首先,对术语的定义、特性以及术语抽取效果的评价方法进行了概述。然后,在分析和总结近20年术语自动抽取相关文献的基础上,对术语自动抽取的各种方法进行了详细的综述。介绍了这些方法的研究进展,分析了其优缺点,并详细描述了部分经典算法。最后,对术语自动抽取未来研究的趋势进行了展望。  相似文献   
96.
XML已经成为Web上表示结构化和半结构化数据的标准格式,为了描述XML数据的结构和内容,业界已经提出了多个XML模式语言。虽然XML模式对ValidatingXML文档非常有用,但它不适用于要求表示数据有关语义知识的任务,对这样的任务最好使用概念模式。针对XML模式的概念建模,介绍了一种扩展实体关系模型及将用XML模式语言定义的模式转换成扩展实体模式的过程。  相似文献   
97.
基于抽象解释理论的程序验证技术   总被引:2,自引:0,他引:2  
抽象解释(abstract interpretation)理论是Cousot.P和Cousot.R于1977年提出的程序静态分析时构造和逼近(approxiamation)程序不动点语义的理论.描述了程序语义基于Galois连接的抽象解释理论框架,讨论了基于抽象解释理论的程序变换、程序安全性验证和活性性质验证这3种典型的应用,并指出了基于抽象解释理论的程序验证的主要研究方向.  相似文献   
98.
随着网络的大规模应用,越来越多的协议在并发环境中执行,时间也成为协议中一个重要因素.本文对公平交换协议Franklin/Reiter协议加入了时间因素,用时间自动机对其建模,并用自动验证工具UPPAAL验证了单轮协议的性质.重点验证了并发环境中多轮协议的执行情况,最后给出了协议在多轮情况下正常执行需满足的条件.  相似文献   
99.
安全协议的形式化分析和验证一直是信息安全领域的一个重要问题。本文介绍了组合式验证方法以及面向安全协议验证的组合式验证工具PCL,并采用PCL对Amended Needham-Schroeder协议进行了验证,证明该协议满足保密性。在验证中将完整的协议划分为三个子协议,对子协议分别做性质描述和验证,最后将三个子协议组合成完整的协议,通过三个子协议之间前置断言和后置断言的一致性,证明了组合之后的协议满足保密性。  相似文献   
100.
SMV是一个基于线性时态逻辑的符号化模型检验工具。本文利用SMV对Needham-Schroeder公钥协议的简化版本进行了验证,发现了利用消息重放进行的攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号