首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1465篇
  国内免费   75篇
  完全免费   738篇
  自动化技术   2278篇
  2020年   6篇
  2019年   7篇
  2018年   16篇
  2017年   22篇
  2016年   52篇
  2015年   57篇
  2014年   59篇
  2013年   98篇
  2012年   159篇
  2011年   142篇
  2010年   117篇
  2009年   148篇
  2008年   152篇
  2007年   135篇
  2006年   146篇
  2005年   138篇
  2004年   136篇
  2003年   122篇
  2002年   108篇
  2001年   50篇
  2000年   88篇
  1999年   58篇
  1998年   61篇
  1997年   38篇
  1996年   31篇
  1995年   25篇
  1994年   16篇
  1993年   10篇
  1992年   9篇
  1991年   14篇
  1990年   23篇
  1989年   11篇
  1988年   3篇
  1987年   9篇
  1986年   10篇
  1985年   2篇
排序方式: 共有2278条查询结果,搜索用时 78 毫秒
1.
基于图形处理器(GPU)的通用计算   总被引:119,自引:20,他引:99  
伴随着PC级微机的崛起和普及,多年来计算机图形的大部分应用发生了从工作站向微机的大转移,这种转移甚至发生在像虚拟现实、计算机仿真这样的实时(中、小规模)应用中.这一切的发生从很大程度上源自于图形处理硬件的发展和革新.近年来,随着图形处理器(GPU)性能的大幅度提高以及可编程特性的发展,人们首先开始将图形流水线的某些处理阶段以及某些图形算法从CPU向GPU转移.除了计算机图形学本身的应用,涉及到其他领域的计算,以至于通用计算近2~3年来成为GPU的应用之一.并成为研究热点.文中从若干图形硬件发展的历史开始,介绍和分析最新GPU在通用计算方面的应用及其技术原理和发展状况,并结合作者自身的实践讨论和探索其发展前景。  相似文献
2.
基于Agent的分布式入侵检测系统模型   总被引:101,自引:0,他引:101       下载免费PDF全文
马恒太  蒋建春  陈伟锋  卿斯汉 《软件学报》2000,11(10):1312-1319
提出了一个基于Agent的分布式入侵检测系统模型框架.该模型提供了基于网络和基于主机入 侵检测部件的接口,为不同Agent的相互协作提供了条件.在分布式环境中,按照系统和网络的 异常使用模式的不同特征和环境差异,可利用不同的Agent进行检测,各Agent相互协作,检测 异常行为.该模型是一个开放的系统模型,具有很好的可扩充性,易于加入新的协作主机和入 侵检测Agent,也易于扩充新的入侵检测模式.它采用没有中心控制模块的并行Agent检测模式 ,各Agent之间的协作是通过它们之间的通信来完成的,各Ag  相似文献
3.
扩充角色层次关系模型及其应用   总被引:85,自引:0,他引:85       下载免费PDF全文
钟华  冯玉琳  姜洪安 《软件学报》2000,11(6):779-784
基于网络的大规模软件应用系统面临着日益复杂的数据资源安全管理的难题.基于角色的访问控制方法(role-based access control,简称RBAC)实现用户与访问权限的逻辑分离和构造角色之间的层次关系,从而方便了数据的安全管理.该文在RBAC96模型的基础上,对角色之间的层次关系进行了扩充,定义了角色的公共权限和私有权限,引入了一般继承和扩展继承机制,形成了一个能描述复杂层次关系的角色访问控制模型EHRBAC(extended hierarchy role-based access contro  相似文献
4.
基于ZigBee技术的无线网络应用研究   总被引:71,自引:0,他引:71  
对ZigBee技术的特点和应用领域进行了探讨,并对ZigBee技术和Bluetooth技术进行了比较。提出了在ZigBee无线网络中利用许可证技术进行设备身份认证的方法。  相似文献
5.
RFID安全协议的设计与分析   总被引:63,自引:1,他引:62  
回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法.  相似文献
6.
几个门限群签名方案的弱点   总被引:57,自引:1,他引:56       下载免费PDF全文
王贵林  卿斯汉 《软件学报》2000,11(10):1326-1332
门限群签名是一类重要的数字签名,但现有的门限群签名方案几乎都有缺点.首先给出良好的 门限群签名所应具备的性质,随后详细分析了3个门限群签名方案的弱点.其中最主要的弱点 是:部分成员可以合谋得到系统的秘密参数,从而伪造群签名,甚至彻底攻破签名系统.  相似文献
7.
基于DOM的Web信息提取   总被引:56,自引:0,他引:56  
当前,Web已经成为人们获取信息的主要渠道之一。然而,用于表达Web页面信息的HTML语言存在着与生俱来的缺点。HTML的“标记”只是告诉浏览器软件如何显示所定义的信息,却不包含任何语义。因此由HTML语言所表述的Web页面经过浏览器分析后只适合人们浏览,不适合作为一种数据交换的方式由机器处理。该文以文档对象模型DOM为基础,把所要提取的信息在DOM层次结构中的路径作为信息抽取的“坐标”,并以这个基本原理为基础设计了一种归纳学习算法来半自动地生成提取规则,然后根据提取规则生成Java类.生成的Java类可以作为Web数据源包装器组成的重要构件。  相似文献
8.
分布应用集成核心技术研究综述   总被引:51,自引:0,他引:51  
徐罡  黄涛  刘绍华  叶丹 《计算机学报》2005,28(4):433-444
分布应用集成技术已成为构建大型信息系统,特别是SOA的关键技术.该文在分析分布应用集成的基本特征和集成层次的基础上,阐述了其关键问题,包括数据多样性、传输载体和应用访问、协同管理、可重配和自适应、建模和形式化,进一步论述了分布应用集成与Grid,SOA及B2B等技术的联系与区别.从不同的角度对这些问题作了全面的概述,既分析了存在的问题,又论述了已有技术在处理这些问题上的优势和不足并探讨了相关的新兴技术,展望了未来发展方向.  相似文献
9.
一种分析电子商务协议的新工具   总被引:46,自引:3,他引:43       下载免费PDF全文
周典萃  卿斯汉  周展飞 《软件学报》2001,12(9):1318-1328
提出了一种新的形式化分析方法,可用于分析电子商务协议.与Kailar逻辑相比,它有3个优点:(1)能够有效地分析协议的公平性,在进行公平性分析时充分考虑了通信信道的可靠性;(2)初始化拥有集合只依赖于环境,不需要人为地引入初始化假设;(3)增加了密文理解规则,能够有效地分析包含有签过名的加密公式的消息.  相似文献
10.
一种椭圆曲线签名方案与基于身份的签名协议   总被引:43,自引:0,他引:43       下载免费PDF全文
杨君辉  戴宗铎  杨栋毅  刘宏伟 《软件学报》2000,11(10):1303-1306
提出一种椭圆曲线数字签名算法.此方案比已有的椭圆曲线数字签名算法(elliptic curve d igital signature algorithm,简称ECDSA)和Schnorr签名方案简单、有效.此外,还给出了 基于身份蕴含公钥认证的椭圆曲线签名协议.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号