首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   127篇
  国内免费   17篇
  完全免费   42篇
  自动化技术   186篇
  2017年   1篇
  2015年   2篇
  2014年   3篇
  2013年   6篇
  2012年   4篇
  2011年   6篇
  2010年   4篇
  2009年   11篇
  2008年   13篇
  2007年   4篇
  2006年   12篇
  2005年   13篇
  2004年   19篇
  2003年   21篇
  2002年   2篇
  2001年   4篇
  2000年   10篇
  1999年   37篇
  1998年   4篇
  1997年   2篇
  1996年   3篇
  1995年   3篇
  1994年   2篇
排序方式: 共有186条查询结果,搜索用时 187 毫秒
1.
数字版权保护技术研究综述   总被引:75,自引:0,他引:75  
俞银燕  汤帜 《计算机学报》2005,28(12):1957-1968
数字版权保护技术已成为数字网络环境下数字内容交易和传播的重要技术,用于保护数字内容的版权,控制数字内容的使用和传播.文章在阐述数字版权保护技术基本概念和系统体系结构的基础上,主要围绕权利描述、使用控制、合理使用、权利转移和可信执行等关键问题,分析其研究现状,论述已有技术在处理这些问题上的优势和不足,并探讨了未来的研究方向.  相似文献
2.
SIP标准中的核心技术与研究进展   总被引:63,自引:0,他引:63       下载免费PDF全文
由IETF最年轻的工作组之一的SIP(session initiation protocol)工作组发布的SIP相关标准已经成为通信和网络界的研究热点.目前SIP工作组发表的协议和草案超过30个,除了核心协议以外,其他协议涵盖QoS、安全、消息头和方法扩展、与PSTN等其他协议的互操作性、穿透防火墙和NAT、应用、多消息体、即时消息等诸多话题,其最终目标是为所有Internet成功的应用提供无所不在的接入,成为联系Internet和电信、多媒体的媒介.对SIP标准中的核心技术和研究进展进行了综述.着重介绍了以上SIP相关标准及应用中的核心技术和相关领域最新的研究动态,并指出了进一步的研究方向和应用前景.  相似文献
3.
僵尸网络研究   总被引:52,自引:1,他引:51       下载免费PDF全文
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向.  相似文献
4.
企业应用集成与基于web services的构架应用   总被引:32,自引:1,他引:31  
互联网技术的快速发展,为企业的信息化提出了更高的要求,基于先进管理理念的ERP、CRM、SCM以及电子商务技术成为企业应用的趋势;然而,由于不同系统间平台、语言、标准等的差异性,使得进行企业应用集成成为企业信息化的重要形式,随着新的网络应用技术构架web services技术的出现,为企业应用集成的发展提供了崭新的模式,该文介绍了企业信息化及企业应用系统集成的主要形式,并分析了当前web services技术的主要特点及基于web services技术的应用构架,阐述了web services技术在企业应用集成上的应用与前景。  相似文献
5.
基于 D-S证据理论的网络异常检测方法   总被引:25,自引:0,他引:25       下载免费PDF全文
网络异常检测技术是入侵检测领域研究的热点内容,但由于存在着误报率较高、检测攻击范围不够全面、检测效率不能满足高速网络实时检测需求等问题,并未在实际环境中得以大规模应用.基于D-S证据理论,提出了一种网络异常检测方法,能够融合多个特征对网络流量进行综合评判,有效地降低了误报率和漏报率,并引入自适应机制,以保证在实时动态变化的网络中的检测准确度.另外,选取计算代价小的特征以及高效的融合规则,保证了算法的性能满足高速检测的要求.该方法已实现为网络入侵检测原型系统中的异常检测模块.通过DARPA 1999年IDS基准评测数据的实验评测表明,该方法在低误报率的前提下,达到了69%的良好检测率,这一结果优于DARPA 1999年入侵检测系统评测优胜者EMERALD的50%检测率和同期的一些相关研究成果.  相似文献
6.
SVG——一种支持可缩放矢量图形的Web浏览语言规范   总被引:23,自引:0,他引:23  
该文介绍并探讨了在目前国际上一种最新的基于Web浏览的图象图形规范,并从技术的角度分析了该规范的特点及其优点,同时给出了一个典型示例。  相似文献
7.
IP电话(VoIP)中的安全性问题   总被引:21,自引:1,他引:20  
司端锋  潘爱民 《计算机工程》2004,30(18):105-107
介绍了IP电话与传统电话相比的优势,指出了其在安全性方面的先天缺陷,分析了IP电话中的安全需求以及H.323协议、SIP协议两种IP电话标准中的安全性措施。同时指出,SIP协议是一个正在发展中的协议,其安全问题正在逐步得到完善。最后给出了VoIP的发展趋势和今后的研究方向。  相似文献
8.
改进的自连接Delaunay三角网生成算法   总被引:16,自引:0,他引:16  
凌海滨  吴兵 《计算机应用》1999,18(12):10-12
本文提出了一个改进的自连接Delaunay三角网生成算法。在原算法的基础上引进了封闭点的概念,在三角网的生成过程中动态地剔除封闭点,从而大大加快了生成新三角形时对点的查找过程。其次,通过对边扩展过程的研究,发现对除了第一个三角形以外的其他三角形实际上只有两条可扩展的边,新算法对这一点也进行了改进。最后,给出了实验的结果数据。  相似文献
9.
JVT草案中的核心技术综述   总被引:15,自引:0,他引:15       下载免费PDF全文
作为一种由ITU-T国际视频组织和ISO的MPEG小组联合推出的未来视频处理标准,JVT(joint video team)的主要功能是改进当前压缩标准,通过采用切图技术、高分辨率的亚像素技术以及不同尺寸的块和形状与使用多个参考图进行Intra/Inter预测编码等技术来降低码率,提高压缩质量和压缩效率.同时在网络层通过对信息的封装与优先级控制等技术来实现数据在不同网络之间的透明传输与网络友好.重点介绍了JVT草案中的核心技术,包括JVT体系结构、层次模型以及与VCL(video coding layer)和NAL(network abstraction layer)两层相关具有代表性的关键技术,分析和探讨了当前JVT存在的问题和进一步的研究方向.  相似文献
10.
攻击技术分类研究   总被引:13,自引:0,他引:13  
诸葛建伟  叶志远  邹维 《计算机工程》2005,31(21):121-123,126
以系统化构建一个为入侵检测与防御提供知识基础的攻击知识库为目标,从攻击者角度出发对攻击技术进行了分类研究,提出了一种符合分类标准的攻击技术分类层次结构,并概述了每种不同的攻击技术。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号