首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   275篇
  国内免费   50篇
  完全免费   297篇
  自动化技术   622篇
  2018年   7篇
  2017年   6篇
  2016年   10篇
  2015年   56篇
  2014年   52篇
  2013年   44篇
  2012年   71篇
  2011年   86篇
  2010年   78篇
  2009年   66篇
  2008年   62篇
  2007年   30篇
  2006年   17篇
  2005年   6篇
  2004年   9篇
  2003年   12篇
  2002年   7篇
  2001年   3篇
排序方式: 共有622条查询结果,搜索用时 62 毫秒
1.
工作流系统带权角色与周期时间访问控制模型   总被引:18,自引:1,他引:17       下载免费PDF全文
王小明  赵宗涛  郝克刚 《软件学报》2003,14(11):1841-1848
带权角色激活任务和周期时间授权是工作流系统访问控制研究尚未解决的核心问题.以基于角色的访问控制模型为基础,提出了一种新的工作流系统带权角色与周期时间访问控制模型WRPTAC(weighted role and periodic time access control).讨论了周期时间表示方法,定义了工作流系统授权新概念和时态授权推导规则,给出了时间复杂度为O(n2)的时态授权推导规则一致性验证图论算法,并定义了任务激活约束规则.它能够表达复杂的工作流系统访问控制约束.  相似文献
2.
3D建模与编程技术   总被引:15,自引:0,他引:15  
3D建模与编程技术是3D应用软件实现中非常技巧和关键性的技术,目前应用比较广泛的有OpenGL,Direet3D,Java3D和VRML等。OpenGL主要用于底层软件和复杂场景建模软件的开发,Direet3D和Java3D主要应用于较高层次3D软件的快速开发,而VRML实质是一种描述性的3D建模语言,在Plug-in的支持下,可以增强Web的三维功能。对这四种技术的运行机理、实现机制和程序结构等作了较为详尽的阐述。  相似文献
3.
人脸识别研究综述*   总被引:15,自引:0,他引:15       下载免费PDF全文
人脸识别是一种重要的身份鉴别技术,具有广泛的应用前景。给出了人脸识别发展历程中的技术特点;根据人脸检测定位、面部特征提取和人脸确认识别三个关键的人脸识别过程,阐述了目前已成熟的核心技术和方法以及这些技术和方法的优缺点;展望了人脸识别未来的研究趋势。  相似文献
4.
一种扩展角色存取控制模型   总被引:13,自引:1,他引:12  
基于角色的存取控制(RBA,Role-Based Access Control)已经在越来越多的MIS,DBMS,DSS,OS,OA,CAI等软件系统中使用,已成为信息系统领域研究的热点问题之一,传统的RBAC模型对角色(Role)授权管理是静态的,但是现代软件系统要求对角色的管理具有动态性,该文引入角色环境函数和角色约束规划的概念,提出了一种扩展角色存取控制模型(ERBAC,Expanded Role-Based Access Control),扩展了RBAC的动态性,讨论了新的角色关系,授权规则和形式化描述,给出了实现ERBAC的基本框架。  相似文献
5.
灰色理论在图像工程中的应用研究进展   总被引:12,自引:0,他引:12  
随着传统图像信息处理技术的日趋成熟,寻求基于新理论和新思想的图像信息处理技术具有十分重要的理论意义和实用价值。为了使图像处理中的新理论——灰色理论更多地被人们所了解,首先简要介绍了灰色理论的研究内容、主要特点和基础理论;然后分别从图像处理、图像分析和图像理解3个层次来综述和分析灰色理论在图像工程中的研究进展,包括一些新的研究成果;最后,总结了在图像工程中应用灰色理论时,要解决的关键问题和未来的发展方向。研究结果显示,尽管灰色理论在图像工程中的应用研究还处于起步阶段,但其应用范围却几乎涉及了图像工程的各个方面,这充分显示它的广泛可行性、有效性,以及良好的发展潜力和应用前景。  相似文献
6.
物联网安全传输模型   总被引:12,自引:0,他引:12  
物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.模型包括了EPC物联网中ONS查询服务的安全体系及相应的安全协议,ONS根服务机构利用可信认证服务器对申请查询的本地ONS服务器(L-ONS)的合法身份及平台可信性进行验证,对通过验证的L-ONS签发临时证书,在证书有效时间内L-ONS可持证书多次申请查询服务.安全ONS查询服务实现了匿名认证功能,仅对授权且可信的L-ONS提供查询服务,阻止了非法ONS查询物品信息;在传输过程中,远程物品信息服务器按响应路径中各节点的顺序从后至前用公钥对物品信息嵌套加密.加密后的数据每经过一个路由节点被解密一层,直到本地信息服务器时物品信息才被还原成明文,传输过程中每个路由节点可以验证收到数据的完整性及转发路径的真实性.分析表明,新的传输模型具有安全性、匿名性、可信性和抗攻击性等特点.  相似文献
7.
分布构件模型技术比较研究   总被引:11,自引:3,他引:8  
目前的构件模型主要包括CORBA—CCM,EJB和COM/DCOM/COM 三大类。它是基于Web的应用程序开发的核心技术。对这三类构件模型技术的工作机理进行了较详尽的描述,同时对它们之间的关系和优缺点进行了比较研究;最后指出,COM 是开发基于Windows平台应用的有效技术,而CORBA和EJB技术的结合是开发完全与平台无关的Web应用的最佳技术。  相似文献
8.
一种动态角色委托代理授权模型   总被引:10,自引:0,他引:10       下载免费PDF全文
1 引言近年来,随着计算机信息系统安全问题愈来愈重要,对数据存取控制策略的研究已成为当前信息系统领域研究的热点问题之一。目前,存取控制主要有三种:自主存取控制(DAC,Discretionary Access Control),强制存取控制(MAC,Mandatory Access Control)和基于角色的存取控制(RBAC,Role-Based Access Control)。在DAC方法中,同一用户对不同的数据对象有不同的存取权限;不同的用户对同一存取对象有不同的存取权限;用户可将自己拥有的存取权限不受任何限制地授予其他用户。因此DAC十分灵活,但安全性不强.授权管理复杂(用户,权限,存取对象)。在MAC中,每一个存取对象被标以相应的密级,每一个用户也被授予某一个级别的访问许可证。只有持有许可证的用户才可以存取相应密级的对象,用户许可证和对象密级均由系统管理员管理,要求用户-权限关系具有良好的层次结构,是一种比较严格的存取控制方法,灵活性差。  相似文献
9.
同步格值自动机的约简和最小化算法   总被引:10,自引:1,他引:9  
引入了完备L-Fuzzy矩阵的概念,提出了取值于格半群上的输入字符和输出字符长度相同的模糊自动机的概念,即完备的同步格值自动机的概念,研究了它的主要性质;从行为矩阵出发,给出了完备的同步格值自动机状态等价和自动机等价的定义,从自动机的状态等价,研究了该自动机可约简的条件,并得到了该自动机的最小化算法。  相似文献
10.
PE文件的信息隐藏方案与实现   总被引:9,自引:0,他引:9  
论文从一个全新的角度来研究信息隐藏技术,首次将PE文件作为掩护媒体引入信息隐藏领域。在分析PE文件结构和PE文件实现信息隐藏原理的基础上,给出了基于PE文件的信息隐藏方案,分析表明PE文件完全可以作为掩护媒体。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号