首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   286篇
  国内免费   23篇
  完全免费   45篇
  自动化技术   354篇
  2018年   2篇
  2017年   2篇
  2016年   3篇
  2015年   9篇
  2014年   36篇
  2013年   8篇
  2012年   14篇
  2011年   32篇
  2010年   28篇
  2009年   21篇
  2008年   14篇
  2007年   18篇
  2006年   21篇
  2005年   18篇
  2004年   21篇
  2003年   22篇
  2002年   17篇
  2001年   15篇
  2000年   12篇
  1999年   22篇
  1998年   2篇
  1997年   6篇
  1996年   3篇
  1995年   3篇
  1994年   1篇
  1990年   1篇
  1989年   2篇
  1987年   1篇
排序方式: 共有354条查询结果,搜索用时 109 毫秒
1.
关系数据库数字水印技术   总被引:28,自引:9,他引:19  
随着知识产权保护和信息安全技术的发展,关系数据库数据存在所有权问题,可以采用数字水印技术对其进行数字所有权管理。该文分析了关系数据库中的数据和图像、声频、视频等多媒体数据的区别及关系数据库水印的特点,探讨了几种关系数据库数字水印技术,还分析了对关系数据库数据水印技术的攻击方式和理想的关系数据库水印技术。水印关系数据库对数据库的安全有着广阔前景和实际应用价值。  相似文献
2.
基于分布协作式代理的网络入侵检测技术的研究与实现   总被引:18,自引:0,他引:18  
近年来,网络攻击变得越来越普遍,也越来越难于防范,传统的技术如防火墙难于满足目前网络安全的需要,一项新的网络安全技术--网络入侵检测技术被提出,它能很好地解决其它技术的不足,但是目前的入侵检测技术在入侵检测的准确性和可靠性上还存在问题,为此,文中提出了一套新的基于分布协作式代理的网络入侵检测技术,这项技术通过代理的协同工作来阻止本地主机和整个网络的入侵行为,并且能够发现入侵者的入侵线路,这样就为彻底根除入侵提供了手段,该项技术通过实践的测试,表现出了良好的性能,并能有效地阻止多种入侵行为。  相似文献
3.
网络拓扑发现的主动探测技术的研究和实现   总被引:14,自引:0,他引:14  
本文提出了一种有效的主动探测技术用于实现网络拓扑发现,其中利用ICMP,DNS等协议主动收集网络的拓扑信息,并提供了通信处理信息和区分网络设备来实现拓扑生成的算法,最后利用操作系统的指纹技术实现网络系统的识别,从而形成了一套比较完整的网络拓扑发现功能,辅助网络管理人员对整个网络进行监控。  相似文献
4.
相似云及其度量分析方法   总被引:14,自引:0,他引:14  
云模型把自然语言中定性概念的模糊性和随机性有机地综合在一起,实现了定性语言值与定量数值之间的自然转换.本文在此基础上,提出了相似云的概念及其度量分析方法,然后加以实验验证,分析了实验结果,最后指出相似云及其度量分析方法有一定的理论价值和实际意义.􀁱  相似文献
5.
XML数字签名技术及其在Java中的具体实现   总被引:13,自引:0,他引:13  
比较了XML数字签名与传统的数字签名技术的不同,重点探讨了XML签名应用中容易被忽视的规范化过程和变换过程,描述了利用XML对文档进行数字签名和对签名进行校验的过程,最后给出了一个基于Java的XML数字签名的具体实现。  相似文献
6.
多信号数字测向算法研究   总被引:10,自引:0,他引:10  
对双基线系统余数定理解模糊原理作了分析,提出了虚拟阵元概念,清晰地解释了基线长度之比为互质数之比的多基线系统的相位解模糊能力。本文提出了数字鉴相算法,对特殊调制信号通过相应的非线性变换,变成常规信号再进行鉴相,在较低信噪比条件下,仍有较高精度。对频域上分开的多个同时到达信号提出了相应的测向方法,仿真结果表明本方法是有效的。  相似文献
7.
离散系统的鲁棒卡尔曼滤波新方法   总被引:8,自引:1,他引:7  
提出了一个线性离散不确定系统的卡尔曼滤波新算法,当系统矩阵和观测矩阵都存在不确定误差时,该算法能保证系统的滤波误差有界。相对不确定系统的标称系统来说,该算法是无偏的。与同类处上比,该算法计算简单,计算量较小,实际算例显示了算法的有效性。  相似文献
8.
仿生迷彩伪装设计   总被引:7,自引:1,他引:6       下载免费PDF全文
针对迷彩伪装难题,提出仿生迷彩概念,将生物特征信息融入传统迷彩设计准则,介绍背景图片的斑块化和仿生结构元素的创建过程。在阐述其生成方法机理的基础上设计4种仿生迷彩图案,并通过边缘检测和识别跟踪算法对其进行静态和动态伪装效果评估。实验结果表明,仿生迷彩具备较好的伪装效果,可用于军事目标(静态或动态)的伪装设计。  相似文献
9.
基于Markov 博弈模型的网络安全态势感知方法   总被引:7,自引:0,他引:7       下载免费PDF全文
为了分析威胁传播对网络系统的影响,准确、全面地评估系统的安全性,并给出相应的加固方案,提出一种基于Markov博弈分析的网络安全态势感知方法.通过对多传感器检测到的安全数据进行融合,得到资产、威胁和脆弱性的规范化数据;对每个威胁,分析其传播规律,建立相应的威胁传播网络;通过对威胁、管理员和普通用户的行为进行博弈分析,建立三方参与的Markov博弈模型,并对相关算法进行优化分析,使得评估过程能够实时运行.Markov博弈模型能够动态评估系统安全态势,并为管理员提供最佳的加固方案.通过对具体网络的测评分析表明,基于Markov博弈分析的方法符合实际应用,评估结果准确、有效,提供的加固方案可有效抑制威胁的扩散.  相似文献
10.
PCI总线及其在微机中的应用   总被引:6,自引:0,他引:6  
本文通过对总线发展的描述,介绍了PCI总线的优越性,并给出了PCI总线的管脚定义表及其在系统中的连接。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号