首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   54篇
  国内免费   4篇
  完全免费   84篇
  自动化技术   142篇
  2020年   1篇
  2019年   3篇
  2018年   4篇
  2017年   2篇
  2016年   8篇
  2015年   8篇
  2014年   5篇
  2013年   5篇
  2012年   13篇
  2011年   12篇
  2010年   20篇
  2009年   7篇
  2008年   17篇
  2007年   11篇
  2006年   11篇
  2005年   5篇
  2004年   3篇
  2003年   5篇
  2002年   1篇
  2001年   1篇
排序方式: 共有142条查询结果,搜索用时 46 毫秒
1.
互联网IPv6过渡技术综述   总被引:23,自引:0,他引:23  
IPv6融合和涵盖了多种先进的网络技术并具有良好的扩展性,已经成为下一代互联网中的主流网络层协议.一种新的协议从诞生到广泛应用需要一个过程,尤其是对于当前Internet上广泛存在的IPv4用户群、FG应用与设备,IPv6的部署不得不考虑如何实现IPv4到IPv6的平滑过渡.本文介绍了互联网IPv6过渡的技术背景,并分别讨论了三类过渡技术:基于IPv4的IPv6网络互连、IPv4/v6透明互通和基于IPv6的IPv4网络互连的过渡技术,对每一类过渡技术中的各个主要过渡技术,详细分析了其工作机制、适用范围安全性以及优点,剖析了其中存在的问题,并对各种过渡技术进行了综合对比.本文针对我国建设大规模纯IPv6骨干网CNGI情况,讨论了基于IPv6的IPv4网络互连过渡技术.最后进行了总结并讨论了过渡机制未来的研究方向.  相似文献
2.
XML查询优化研究   总被引:21,自引:2,他引:19       下载免费PDF全文
孟小峰  王宇  王小锋 《软件学报》2006,17(10):2069-2086
XML已经成为网络上信息描述和信息交换的标准.由于网络上信息的本质特性和XML数据内在的灵活性,很多用XML编码的数据都是半结构化的.随着XML应用得越来越广泛,人们提出了多种XML数据的存储模型.与此同时,XML的查询优化也是数据库领域研究的一个重要课题.综合论述了XML数据查询优化技术的现状,指出了XML查询优化的特点和研究的关键性问题.描述了查询优化技术各个方面的重要研究成果以及存在的问题,进一步展望了未来的研究方向,并在此基础上提出了对XML查询优化方法的一些观点.  相似文献
3.
一种自顶向下挖掘长频繁项的有效方法   总被引:20,自引:3,他引:17  
Apriori算法已经成为关联规则挖掘中的经典算法 ,被广泛地用于商业决策、银行贷款、金融保险等几乎所有的关联规则挖掘领域之中 该方法是一种自底向上的有效挖掘方法 ,对于长频繁项 (如 10 0个项目 )该方法会遇到非常耗时的巨大计算问题 采用了一种新的自上而下挖掘方法 ,提出了事务项目关联信息表、关键项目、项目约简、投影数据库等新概念 ,利用投影、约简等方法在候选项集生成过程中及时修剪重复分支 ,使算法的实际效率大为提高 ,较好地解决了长频繁项的挖掘问题 通过计算机实验和算法分析证明了这种挖掘方法的有效性和完备性 新算法的计算复杂度与项目集平均约简项长度有关 ,估计为 0 5×M3 N×O(2 S×N′2 ) 其中 ,S为系统在用户给定最小支持度条件下的平均约简项长度 ,N′是数据库所对应关系的元组数 ,N为记录数 ,M为项目集平均长度 对于长频繁项来说S很小 ,计算复杂度接近多项式时间  相似文献
4.
一种新的前向安全可证实数字签名方案   总被引:17,自引:0,他引:17  
基于前向安全数字签名和可证实数字签名的理论,一种前向安全可证实数字签名的新方案被提出,首次将数字签名的前向安全和可证实的功能结合在一起,并且证实过程应用零知识证明的思想.在因子分解、离散对数及二次剩余问题的困难假设下,系统是安全的.该方案的前向安全保证了即使当前时间段的签名密钥被泄漏,敌手也不能伪造以前的签名,在公钥固定不变的前提下,对密钥进行定期更新.并且由一个半可信任第3方——证实者——来验证签名,从而控制签名有效性的传播,并防止签名者对不利的签名拒绝验证的行为.  相似文献
5.
序列模式图及其构造算法   总被引:11,自引:0,他引:11  
序列模式挖掘是数据挖掘的一个重要分支。在序列事务及有关信息处理中有着广泛的应用,目前已有许多序列模式模型及相应的挖掘算法,该文在对序列模式挖掘问题及挖掘算法进行分析的基础上。定义了一种称为序列模式图的序列模式框架。用于表示序列模式挖掘过程发现的所有序列模式,序列模式图是由离散状态的序列集到统一的图结构的桥梁,可以将序列模式挖掘结果统一到序列模式图中来,基于序列模式图进行研究可发现某些结构化的新知识,称之为后序列模式挖掘,文中还给出了序列模式图的有关性质及构造算法。  相似文献
6.
属性基加密机制   总被引:10,自引:1,他引:9       下载免费PDF全文
由于属性基加密(attribute-based encryption,简称ABE)机制以属性为公钥,将密文和用户私钥与属性关联,能够灵活地表示访问控制策略,从而极大地降低了数据共享细粒度访问控制带来的网络带宽和发送结点的处理开销.因此,ABE在细粒度访问控制领域具有广阔的应用前景.在对基本ABE机制及其两种扩展:密钥-策略ABE(KP-ABE)和密文-策略ABE(CP-ABE)进行深入研究、分析后,针对ABE中的CP-ABE机制访问结构的设计、属性密钥撤销、ABE的密钥滥用、多授权机构等难点问题进行了深入探讨和综合分析,对比了现有研究工作的功能及开销.最后讨论了ABE未来需进一步研究的问题和主要研究方向.  相似文献
7.
群签名中成员删除问题的更新算子解决方案   总被引:9,自引:1,他引:8       下载免费PDF全文
王尚平  王育民  王晓峰  秦波  何成  邹又姣 《软件学报》2003,14(11):1911-1917
提出了Camenisch-Stadler群数字签名方案中成员删除问题的一个新的解决方案.新方案使用了群组成员秘密特性钥更新算子方法.新方案中当一个成员加入或被群组删除后,群主管计算并公布群组新的特性公钥及群组成员秘密特性钥更新算子,群中的每个成员只需要利用公开的更新算子重新计算各自的秘密特性钥,系统不需要对每个成员更新颁发成员证书.因此,新方案对大的群组是一个可接受的方案.群组的公开钥、成员的秘密钥及签名的长度都是固定不变的.新方案比Bresson-Stern的群组成员删除方案要好,因为Bresson-Stern的群组成员删除方案中对信息的签名含有证据,这些证据的个数随着被删除对象的个数呈线性增长.更新算子的思想受到了Kim-Lim-Lee的启发,但是该签名算法更为简明.所提出的方案的安全性是基于RSA问题的困难性假设,新方案是抗伪造攻击的,伪造成功等同于求解RSA问题.  相似文献
8.
一种新的反SQL注入策略的研究与实现   总被引:8,自引:0,他引:8       下载免费PDF全文
SQL注入是一种常用的且易于实施的攻击手段,对网络应用程序的安全构成严重威胁。本文提出并实现了一种新的反SQL注入策略:SQL语法预分析策略。该策略首先将SQL注入分类,并抽象出各类注入的语法结构;然后将用户输入预先组装成完整的SQL语句,对该语句进行语法分析,如果发现具有SQL注入特征的语法结构,则判定为SQL注入攻击。策略的实现不需要修改已有的应用程序代码,也不需要修改任何服务器平台软件。实验表明,新的策略具有极好的SQL注入识别能力,并成功地避免了传统的特征字符串匹配策略固有的高识别率和低误判率之间的矛盾。  相似文献
9.
对网络时延及其不确定性造成的单采样、空采样和多采样三种情况进行了分析,阐述了采样信息处理器的原理.为了解决网络时延的滞后补偿问题,提出了一种变结构动态补偿器方案.仿真和实验证明,基于TCP/IP协议的远程控制系统中采用了该补偿器后,利用网络数据传送时的时间戳,可对因特网的时延进行实时补偿,使基于因特网的远程位置伺服控制成为可能,同时也避免了网络时延的预报精度对补偿的影响,改善了系统的控制性能.  相似文献
10.
基于口令认证的移动Ad Hoc网密钥协商方案   总被引:6,自引:0,他引:6       下载免费PDF全文
王晓峰  张璟  王尚平  张亚玲  秦波 《软件学报》2006,17(8):1811-1817
Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(elliptic curves cryptography),提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商方案.口令的一个功能是作为共享信息认证移动节点的密钥,另一个功能是作为对称密钥加密移动节点间的交互信息.共享口令进化机制保证每次认证节点密钥和协商会话密钥时口令的新鲜性和安全性,从而既减轻了移动节点的计算量和存储负担,又实现了移动节点之间的密钥认证和信息加密.新方案具有抗中间人攻击、抗重放攻击、密钥独立和前向安全等多种安全特性.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号