首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   249篇
  国内免费   10篇
  完全免费   56篇
  自动化技术   315篇
  2018年   3篇
  2017年   10篇
  2016年   10篇
  2015年   10篇
  2014年   52篇
  2013年   25篇
  2012年   26篇
  2011年   31篇
  2010年   16篇
  2009年   20篇
  2008年   6篇
  2007年   26篇
  2006年   13篇
  2005年   10篇
  2004年   7篇
  2003年   5篇
  2002年   9篇
  2001年   7篇
  2000年   6篇
  1999年   4篇
  1998年   2篇
  1997年   1篇
  1996年   1篇
  1994年   1篇
  1993年   1篇
  1986年   2篇
  1985年   3篇
  1984年   2篇
  1983年   1篇
  1982年   5篇
排序方式: 共有315条查询结果,搜索用时 31 毫秒
1.
基于单向函数的动态密钥分存方案   总被引:18,自引:1,他引:17       下载免费PDF全文
给出了一个基于单向函数的动态(t,n)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;(4) 子密钥可无限制地多次使用;(5) 只需公开n+1个信息(在需要确认欺骗者时需公开2n+1个);(6) 恢复系统密钥时,采用并行过程.  相似文献
2.
计算机病毒计算模型的研究   总被引:12,自引:0,他引:12  
田畅  郑少仁 《计算机学报》2001,24(2):158-163
在分析计算机病毒有关性质的基础上,指出Adleman病毒模型的最大不足在在于没有体现病毒传染性这一根本特征,将一些没有传染特性,甚至根本不具有破坏性和函数也归于病毒集合。作者首先采用函数合成的方法给出了传统的形式定义,在此基础上,给出了计算机病毒的一种计算模型,并对病毒的有关性质做了初步分析,接着将一个函数是否具有传染特性作为判别其是否是病毒的唯一准则,与现有模型相比,文中所给出的模型更加突出了计算机病毒传染特性和可传播性。  相似文献
3.
Authorization and Access Control of Application Data in Workflow Systems   总被引:10,自引:0,他引:10  
Workflow Management Systems (WfMSs) are used to support the modeling and coordinated execution of business processes within an organization or across organizational boundaries. Although some research efforts have addressed requirements for authorization and access control for workflow systems, little attention has been paid to the requirements as they apply to application data accessed or managed by WfMSs. In this paper, we discuss key access control requirements for application data in workflow applications using examples from the healthcare domain, introduce a classification of application data used in workflow systems by analyzing their sources, and then propose a comprehensive data authorization and access control mechanism for WfMSs. This involves four aspects: role, task, process instance-based user group, and data content. For implementation, a predicate-based access control method is used. We believe that the proposed model is applicable to workflow applications and WfMSs with diverse access control requirements.  相似文献
4.
人力资源管理信息系统的研究与设计   总被引:9,自引:0,他引:9  
沈永强  曹玉金 《计算机工程》2002,28(9):223-224,283
论述了人力资源管理信息系统的设计目标以及系统的功能结构,结合具体的应用背景,提出了人力资源管理信息系统的解决方案,并且以模块划分的方式对于系统功能的实现进行了探讨,介绍了系统的特点。  相似文献
5.
开发WEB应用程序的可靠性和安全性探讨   总被引:9,自引:1,他引:8  
Web技术迅速发展,逐渐成为信息领域内应用程序开发的一种重要手段.由于Web应用程序要和数据库结合并动态创建页面,同时由于HTTP协议的无记忆性,加之数据的分布和远程操作,使得基于Web的应用程序相对一般的应用程序要更为复杂.这里有远程访问、数据分布可能出现的数据是否完整和一致的问题,有应用程序和数据访问的安全问题.文章对此进行了讨论,并试着给出了解决问题的办法.  相似文献
6.
XML数字签名技术的研究与实现   总被引:8,自引:0,他引:8  
通过XML Schema讨论了XML数字签名规范,说明了XML数字签名特点及其优越性,描述了利用XML对文档进行数字签名和对签名进行校验的过程,给出了一个在Microsoft.Net环境下的XML数字签名的具体实现。  相似文献
7.
一种简单阈值方案的优化   总被引:8,自引:0,他引:8       下载免费PDF全文
秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(k,n)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(k,n)阈值方案论证了其安全性并分析了其数据扩展.这种方案适用于图象秘密分存等秘密数据量较大的情况.  相似文献
8.
ETC电子不停车收费的技术研究   总被引:7,自引:0,他引:7  
在国内首次提出并实现了一种基于多技术融合、分布式处理的ETC电子不停车收费系统。系统采用射频识别、模式识别、数据安全与加密、信息融合、计算机网络等多种技术的融合,采用分布式处理的方式最大限度地保证了系统的实时性、可靠性和安全性。系统依据中国国情,对所运用的各项技术进行了深入的研究,并通过在河南濮阳的实地试验验证了所采用技术的有效性。  相似文献
9.
客户/服务器结构的数据安全性研究   总被引:6,自引:0,他引:6  
王瑛  王豪行 《计算机工程》2000,26(11):138-140
提出了针对客户/服务器结构的数据安全性管理一种解决方法,在后台数据库和前台用户界面两个层次上提供了安全性保证,较好地防止了管理人员的误操作,增加了操作灵活性,并以实例加以说明。  相似文献
10.
通用工资管理系统的设计与实现   总被引:5,自引:0,他引:5  
文章针对现行工资管理系统中存在的一些问题,结合具体的项目,提出了可行的设计方案,并提供了实现该方法所需的关键技术。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号