首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   144篇
  免费   24篇
  国内免费   60篇
综合类   10篇
化学工业   1篇
机械仪表   4篇
轻工业   1篇
无线电   47篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   163篇
  2023年   2篇
  2022年   3篇
  2020年   3篇
  2019年   3篇
  2018年   8篇
  2017年   2篇
  2016年   3篇
  2015年   3篇
  2014年   4篇
  2013年   9篇
  2012年   17篇
  2011年   16篇
  2010年   14篇
  2009年   10篇
  2008年   15篇
  2007年   21篇
  2006年   21篇
  2005年   15篇
  2004年   32篇
  2003年   14篇
  2002年   9篇
  2001年   1篇
  2000年   1篇
  1998年   2篇
排序方式: 共有228条查询结果,搜索用时 15 毫秒
1.
陈圣熙  陆盛浩 《电视技术》2011,35(23):149-152,160
提出用一种以DSP为硬件核心的智能数字网络摄像机Smart Camera取代传统摄像机.它能够在对监控图像进行目标识别及其信息提取的同时,将特征信息经过RSA加密后通过网络传输,并可根据后方PC机的远程控制,给出不同的报警需求,实现了摄像机的智能化、数字化、网络化以及多用途.  相似文献   
2.
群签名中成员撤销问题解决方案   总被引:1,自引:0,他引:1  
针对Camenisch-Stadler群签名方案中无法撤销成员的问题,提出了一种有效的群成员撤销方案,该方案可以灵活地增加和撤销群成员。当成员加入时,群主管向其颁发成员证书,其他成员无需更新成员密钥和证书;当成员撤销时,群主管只需将撤销成员的匿名身份更新到撤销列表中,无需更新群密钥和其他成员证书,且签名长度与验证工作量均独立于群成员和已撤销成员的个数。因此,新方案适用于群成员数较多和成员更新比较频繁的群签名。  相似文献   
3.
移动代理技术已经成为设计、实现分布式应用的一种极具前景的技术,现有许多移动代理系统已经在研究及商业领域得以实现.但是移动代理系统至今仍然没有得到很广泛的应用,其原因除了使用移动代理系统所涉及的安全性问题之外,另一个主要因素就是缺少一个对移动代理系统性能进行量化评价的基准.本文对于现有的能够对各种不同移动代理系统进行量化评测的基准进行综述,并且讨论哪些因素会对移动代理架构性能产生根本的影响.  相似文献   
4.
张志伟  郭长国  蔡俊亚  吴泉源 《电子学报》2004,32(11):1820-1823
异步机制是构造大规模分布式系统必不可少的机制之一.作为一种典型的分布应用支撑平台,CORBA没有很好的解决异步机制问题,这限制了CORBA在一些领域的应用.如何在CORBA中提供异步通信支持,为上层应用提供异步通信支持成为研究的热点.本文提出一种CORBA异步消息模型Star-Async,该模型通过ReplyHandler对象实现应答处理、通过异常封装对象实现异常处理,通过基于修改抽象语法树的机制实现异步代码生成.在自主研制的分布对象中间件平台StarBus中实现了本文提出的Star-Async异步模型,实现和初步应用表明本文提出的异步消息模型为在CORBA中实现异步机制提供了一种有效的参考.  相似文献   
5.
小波变换在毫米波雷达目标识别中的应用   总被引:2,自引:0,他引:2  
将小波分析引入了毫米波这目标识别中,提出了基于小波分析的能量特征矢量法。该方法结合小波分析和毫米波信号的特点,克服了传统方法的局限,提高了毫米波雷达的目标识别性能,获得了仿真试验良好的识别结果,并具有简便高效的优点。  相似文献   
6.
提出并实现了基于AOP技术的通用线程监控平台。借助AOP的需求空间分离实现技术,使用该平台的原系统不必事先具有监控能力,该平台可以在不手动改变系统源代码的情况下通过工具自动植入系统内部,为系统注入监控功能,实现对运行线程信息的监视和对指定线程运行速度的变换,实现对整个系统运行行为的控制。  相似文献   
7.
在一个安全的代理签名方案中,只有指定的代理签名人能够代表原始签名人生成代理签名.基于椭圆曲线离散对数问题,纪家慧和李大兴提出了一个代理签名方案和一个代理多签名方案,陈泽雄等人给出了另外两个代理多签名方案.但是,在他们的方案中,原始签名人能够伪造代理签名私钥.为了抵抗原始签名人的伪造攻击,改进了代理签名密钥的生成过程,并对改进的方案进行了安全性分析.  相似文献   
8.
介绍了2006年在西班牙召开的ISO/IECJTC1/SC27T作组会议上重点讨论的ISMS标准族、密码技术标准、信息安全产品测评认证等热点问题,分析了国际信息安全标准的发展趋势,并结合我国信息安全标准化工作,提出了一些工作建议。  相似文献   
9.
BitTorrent流量的捕获方法及自相似性的评价   总被引:7,自引:0,他引:7  
研究了BitTorrent流量的捕获方法,并设计和实现了具体的流量捕获方案,得出了可以用于建模的自相似性参数的量化结果。  相似文献   
10.
提出了一个适用于开放系统环境的恶意代码防御模型。把系统内部划分为可信域和不可信域,可信域由已标识客体和已授权主体构成,不可信域由未标识客体和未授权主体构成。为把低完整性级别的信息限制在不可信域以防范恶意代码对可信域的渗透和攻击,定义了主体授权规则、客体访问规则和主体通信规则。为使可信域可以安全地同外界进行信息交换,引入了可信完整性部件。可信完整性部件由安全性检查部件和可信度提升部件构成,其中前者对所有要进入可信域的客体进行安全性检查,后者把经检查被认为是安全的客体转移到可信域并提升其完整性级别,从而在不损害安全性的前提下提高系统的可用性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号