首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2055篇
  国内免费   102篇
  完全免费   1317篇
  自动化技术   3474篇
  2017年   63篇
  2016年   102篇
  2015年   221篇
  2014年   251篇
  2013年   394篇
  2012年   455篇
  2011年   574篇
  2010年   522篇
  2009年   596篇
  2008年   296篇
排序方式: 共有3474条查询结果,搜索用时 31 毫秒
1.
云计算安全研究   总被引:60,自引:1,他引:59       下载免费PDF全文
冯登国  张敏  张妍  徐震 《软件学报》2011,22(1):71-83
云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫性已不容忽视.分析了云计算对信息安全领域中技术、标准、监管等各方面带来的挑战;提出云计算安全参考框架及该框架下的主要研究内容;指出云计算的普及与应用是近年来信息安全领域的重大挑战与发展契机,将引发信息安全领域又一次重要的技术变革.  相似文献
2.
物联网关键技术与应用   总被引:43,自引:0,他引:43       下载免费PDF全文
物联网因其巨大的应用前景而受到各国政府、学术界和工业界的广泛重视.介绍了物联网的概念、基本属性和特征,描述了物联网的体系构成、发展阶段及趋势.以传感器网络为例详细论述了物联网的关键技术,最后以环境监测为例,说明了物联网的典型应用.  相似文献
3.
互联网推荐系统比较研究   总被引:41,自引:4,他引:37       下载免费PDF全文
全面地总结推荐系统的研究现状,旨在介绍网络推荐的算法思想、帮助读者了解这个研究领域.首先阐述了推荐系统研究的工业需求、主要研究机构和成果发表的期刊会议;在讨论了推荐问题的形式化和非形式化定义之后,对主流算法进行了分类和对比;最后总结了常用数据集和评测指标,领域的重难点问题和未来可能的研究热点.  相似文献
4.
软件缺陷预测技术   总被引:16,自引:1,他引:15       下载免费PDF全文
王青  WU Shu-Jian  李明树 《软件学报》2008,19(7):1565-1580
软件缺陷预测技术从20世纪70年代发展至今,一直是软件工程领域最活跃的内容之一,在分析软件质量、平衡软件成本方面起着重要的作用.研究和讨论了软件缺陷预测技术的起源、发展和当前所面临的挑战,对主流的缺陷预测技术进行了分类讨论和比较,并对典型的软件缺陷的分布模型给出了案例研究.  相似文献
5.
物联网资源寻址模型   总被引:14,自引:0,他引:14       下载免费PDF全文
孔 宁  李晓东  罗万明  阎保平 《软件学报》2010,21(7):1657-1666
通过分析物联网资源寻址特性,对互联网资源寻址的层次迭代模型进行扩展.提出物联网资源寻址的通用层次模型,为解决由多种物品编码标准共存而引起的物联网资源寻址的特有问题提供理论模型依据.根据此模型,建立物联网资源寻址的应用结构模型,并通过对其功能性的实现,验证了通用层次模型的有效性及可行性.  相似文献
6.
基于信息融合的网络安全态势评估模型   总被引:13,自引:0,他引:13  
安全态势评估是近年来国内外在网络安全领域的研究热点之一.对已有的安全态势评估方法进行了详细分析和比较,针对网络安全中多数据源的特点,提出基于信息融合的网络安全态势评估模型,引入改进的D-S证据理论将多数据源信息进行融合,利用漏洞信息和服务信息,经过态势要素融合和节点态势融合计算网络安全态势,绘制安全态势曲线图,同时对态势计算结果进行时间序列分析,从而实现网络安全趋势的预测.最后利用网络实例数据,对所提出的网络安全态势评估模型和算法进行了验证,结果表明该模型比已有成果更加有效和准确.  相似文献
7.
可信计算技术研究   总被引:13,自引:1,他引:12  
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统.  相似文献
8.
Delaunay三角网构建方法比较研究   总被引:12,自引:3,他引:9  
Delaunay三角网构建是3维场景可视化领域的一个热点也是难点问题。归纳总结了现有Delaunay三角网构建研究中的3类方法——逐点插入法、三角网生长法和分治法,以及在各自原理框架下的不同实现算法;比较分析了3种不同方法的优缺点和各自代表性算法的时间复杂度,并详细讨论了Delaunay三角网构建方法在大规模场景渲染和地形可视化领域中未来3个研究方向:混合算法研究、算法支撑技术研究和分布式并行算法研究。  相似文献
9.
机会网络   总被引:11,自引:0,他引:11  
大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之间存在至少一条完整的路径,因而无法在这类环境中运行.机会网络利用节点移动形成的通信机会逐跳传输消息,以"存储-携带-转发"的路由模式实现节点间通信,这种完全不同于传统网络通信模式的新兴组网方式引起了研究界极大的兴趣.首先介绍机会网络的概念和理论基础,并给出了当前机会网络的一些典型应用,然后详细阐述了机会网络研究的热点问题,包括机会转发机制、移动模型和基于机会通信的数据分发和检索等,并简要叙述了机会网络的通信中间件、协作和安全机制以及机会网络新的应用等其他研究问题,最后进行总结并展望了机会网络未来一段时间内的研究重点.  相似文献
10.
AB-ACCS:一种云存储密文访问控制方法   总被引:11,自引:0,他引:11  
随着云计算概念的流行,云存储也在越来越多地被提及.云存储依靠其低成本、可扩展的特点得到了广泛的支持和关注,但是也带来了新的安全问题:大多数情况下,用户并不能完全信任云存储服务提供商,从而需要对数据加密以保证数据的机密性.目前已有的基于密文的访问控制技术中,数据属主(Owner)需要为每一个用户维护和发放数据密钥,这样在用户数目众多的情况下,Owner端会成为应用的瓶颈.针对此问题提出了一种新的访问控制方法AB-ACCS,其核心思想是采用基于密文属性的加密算法为用户私钥设置属性,为数据密文设置属性条件,通过私钥属性和密文属性的匹配关系确定解密能力.因此数据属主只需要通过控制数据的密文属性进行权限管理,而不需要为用户分发数据密钥,降低了权限管理的复杂度,避免了这一应用瓶颈.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号