首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   55篇
  国内免费   2篇
  完全免费   15篇
  自动化技术   72篇
  2022年   10篇
  2021年   11篇
  2020年   8篇
  2019年   11篇
  2018年   4篇
  2017年   4篇
  2016年   1篇
  2015年   2篇
  2014年   8篇
  2013年   3篇
  2012年   6篇
  2011年   1篇
  2009年   1篇
  2005年   2篇
排序方式: 共有72条查询结果,搜索用时 93 毫秒
1.
Web2.0技术浅析   总被引:3,自引:0,他引:3  
张泽清 《福建电脑》2009,25(4):47-47
本文首先简单介绍了Web2.0的概念及其3个主要理论基础,然后详细介绍了Web2.0中的主要技术及其应用,最后展望了Web2.0下一代技术——语义网。  相似文献
2.
半去中心化的社交网访问控制方案   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种将社交网网络服务与用户的数据资源管理相分离的半去中心化的社交网隐私保护方案。通过对其直接好友颁布并保存到关系服务器上的关系声明来明确用户与其好友之间的关系类型,以关系类型和访问深度作为参数定义数据资源的访问控制规则,利用关系服务器验证访问请求者与资源拥有者之间的关系路径,将关系路径与访问控制规则进行比较以决定是否授权访问。实现了依据用户指定的关系类型和深度进行授权控制,进而保护了社交网中用户数据资源的隐私。  相似文献
3.
《互联网天地》2014,(12):82-82
正以"移动·智能时代"为主题的"We Media 2014中国自媒体年会"暨"We Media移动风云榜颁奖盛典"12月14日在北京召开。数十位行业领军人物、国内知名自媒体代表齐聚一堂,共话自媒体未来发展。中国互联网协会卢卫秘书长在大会上发表了题为《有章可寻的网络自媒体》的演讲,他认为自媒体带来的变化有4个方面:自媒体拓展了用户表达空间;自媒体为创业者提供了新的舞台;自媒体为企业营销提供了一个新的途经;自媒体为创新社会管理  相似文献
4.
提出一种去中心化的安全分布式存储系统。通过公钥加密和单钥加密相结合的方法,提高存储数据的保密性。对每个数据源使用不同的对称密钥进行分布式加密,采用分布式纠删码对加密后的数据进行编码。使用RS多项式编码和List Decoding译码方法存储加密的对称密钥,以保证系统的鲁棒性。分析结果表明,该方案的计算复杂度较低。  相似文献
5.
韩少腾 《软件》2012,(11):105-108
当前的社交网络主要以集中式的方式提供,这种方式一方面增加了用户信息融合的复杂性,另一方面降低了用户信息的便携性,为了克服以上的不足,去中心化的SNS(DSN)不断的被人们重视。本研究将为用户提供一个DSN的申请管理平台,该平台不仅可以融合不同社交网络中的数据,为用户提供统一的个人信息管理,同时基于云计算的SaaS架构设计,可以为用户提供可配置、可伸缩、高安全的去中心化社交服务。  相似文献
6.
互联网传播基因的存在将有助于人类传播世界形成更为清晰的传播结构、更为有序的交往运动与更为和谐的传播生态。在人类传播世界中,互联网传播经历了从无到有的发展历程。自从有了互联网,人类传播领域就发生了前所未有的变化。这种历史性变化当前主要表现为互联网传播在人类传播世界中的常态化、移动化和结构化。随着移动互联网应用和服务的迅速普及,互联  相似文献
7.
针对非结构去中心化的P2P网络可能作为DDoS引擎而产生大规模的网络攻击,提出了一种基于人工免疫(AIS)的方法来对非结构去中心化的P2P网络中的恶意节点进行免疫处理。通过在非结构去中心化的P2P网络中的节点上构建人工免疫系统,利用抗体和抗原之间天然的亲和关系,以及抗体不断进化的特点,实时计算由返回查询消息的节点提供的资源信息而进行请求得到的请求结果状态序列与检测器中的对应节点的请求状态序列特征之间的亲和力,并检测出恶意节点。在NS2仿真平台上通过修改GnuSim插件,对非结构去中心化的P2P网络中节点的人工免疫系统进行模拟仿真,实验仿真验证了该方法的可行性,且能够有效地降低非结构去中心化P2P网络中恶意节点产生的DDoS攻击程度。  相似文献
8.
田国华  胡云瀚  陈晓峰 《软件学报》2021,32(5):1495-1525
区块链作为一种多技术融合的新兴服务架构,因其去中心化、不可篡改等特点,受到了学术界和工业界的广泛关注.然而,由于区块链技术架构的复杂性,针对区块链的攻击方式层出不穷,逐年增加的安全事件导致了巨大的经济损失,严重影响了区块链技术的发展与应用.本文从层级分类、攻击关联分析两个维度对区块链已有安全问题的系统架构、攻击原理、防御策略展开研究.首先,按照区块链层级架构对现有区块链攻击进行归类,介绍了这些攻击方式的攻击原理,分析了它们的共性与特性.其次,分析总结了已有解决方案的思路,提出一些有效的建议和防御措施.最后,通过攻击关联分析归纳出多个区块链攻击簇,构建了一个相对完整的区块链安全防御体系,展望了区块链技术在未来复杂服务场景下的安全态势.  相似文献
9.
王文通  胡宁  刘波  刘欣  李树栋 《软件学报》2020,31(7):2205-2220
DNS为互联网应用提供名字解析服务,是互联网的重要基础服务设施.近年发生的互联网安全事件表明DNS正面临严峻的安全威胁.DNS的安全脆弱性主要包括:协议设计脆弱性、技术实现脆弱性和体系结构脆弱性.针对上述脆弱性,对DNS协议设计、系统实现、检测监控和去中心化等方面的最新研究成果进行了归纳和总结,并且对未来可能的热点研究方向进行了展望.  相似文献
10.
针对现有中心化信任下用户多身份管理难的问题,提出一种基于区块链的身份托管模型。模型将用户拥有的各个系统的身份信息采用椭圆曲线算法加密签名,确保身份信息的所有权;设计了身份认证区块链模型和身份信息上链的智能合约,将身份签名结果存储到区块链中,确保其安全和不可篡改;设计了登录验证的智能合约,使用用户公钥对签名信息验证用户是否具有登录系统的权限。对该区块链身份托管模型在Hyperledger Fabric中进行实验论证,实验结果表明,该模型具有高的安全性和时间效率,能方便管理用户的多个系统身份信息。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号