首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1380篇
  国内免费   53篇
  完全免费   238篇
  自动化技术   1671篇
  2018年   7篇
  2017年   8篇
  2016年   12篇
  2015年   22篇
  2014年   208篇
  2013年   139篇
  2012年   163篇
  2011年   212篇
  2010年   129篇
  2009年   124篇
  2008年   123篇
  2007年   124篇
  2006年   101篇
  2005年   87篇
  2004年   71篇
  2003年   58篇
  2002年   35篇
  2001年   24篇
  2000年   12篇
  1999年   1篇
  1998年   3篇
  1997年   4篇
  1996年   1篇
  1995年   1篇
  1991年   1篇
  1983年   1篇
排序方式: 共有1671条查询结果,搜索用时 31 毫秒
1.
小波变换域图像水印嵌入对策和算法   总被引:150,自引:2,他引:148       下载免费PDF全文
黄达人  刘九芬  黄继武 《软件学报》2002,13(7):1290-1297
稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小波图像低频系数,若有剩余,再按小波图像频带重要性的排序嵌入高频带.同时指出,水印嵌入到小波图像低频系数和高频系数需要用不同的嵌入公式.应用该嵌入对策,提出了一种把视觉系统掩蔽特性结合到水印编码过程中的自适应水印算法:将小波系数组织成小波块,采用一种新的方法将小波块分类,并根据分类的结果  相似文献
2.
大规模分布式环境下动态信任模型研究   总被引:54,自引:0,他引:54       下载免费PDF全文
李小勇  桂小林 《软件学报》2007,18(6):1510-1521
随着网格计算、普适计算、P2P计算、Ad Hoc等大规模的分布式应用系统的深入研究,系统表现为由多个软件服务组成的动态协作模型.在这种动态和不确定的环境下,PKI(pubic key infrastructure)中基于CA(certificate authority)的静态信任机制不能适应这种需求,动态信任模型是新的研究热点.分析了动态信任关系的相关概念、主要问题和研究方法;选取新的、典型的动态信任模型及其使用的数学方法进行评述,并进行了各种算法的比较性总结;分析了目前研究中的问题,并展望了其未来的发展方向.研究表明,动态性是信任关系量化与预测的最大挑战.今后的工作重点是对信任动态性的本质属性作进一步的理论研究,为实际应用提供坚实的理论基础.  相似文献
3.
带时间特性的角色访问控制   总被引:52,自引:1,他引:51       下载免费PDF全文
黄建  卿斯汉  温红子 《软件学报》2003,14(11):1944-1954
基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面.形式化描述了一个引入时间后的角色访问控制模型.在该模型中对原有授权约束进行了时间扩充.提出的相应算法解决了时间授权约束和会话的状态转变问题.同时分析了模型的一致性状态,并讨论了一致性状态维护问题.  相似文献
4.
带时间特性的角色授权约束   总被引:40,自引:2,他引:38       下载免费PDF全文
董光宇  卿斯汉  刘克龙 《软件学报》2002,13(8):1521-1527
授权约束是基于角色的访问控制模型中一个非常重要的部分.已经有方法来对约束进行形式化的描述,但主要集中在有关约束的静态特性的描述上.提出一套形式化地描述时间特性的模型,使之能够描述带时间特性的授权约束.对已有的角色授权约束模型,即约束描述语言进行了深入研究,并进行了相应的扩展.这种扩展后的语言称为RCLT(role-based constraints language with time-character).同时,对RCLT的时间效率的优化以及在RCLT规则被违反时如何恢复合法状态的问题进行了形式化的讨论.RLCT语言被证明可以很好地表示出对授权约束的时间特性的需求,但在效率优化和状态恢复方面要找到实用、高效的通用算法还需要作进一步的工作,这也是将来研究工作的主要目标.  相似文献
5.
基于角色的受限委托模型   总被引:39,自引:2,他引:37       下载免费PDF全文
徐震  李斓  冯登国 《软件学报》2005,16(5):970-978
角色委托是RBAC模型需要支持的一种重要安全策略.它的主要思想是系统中的主动实体将角色委托给其他主动实体,以便以前者名义执行特定的工作.角色委托者要对委托角色的使用负责,所以对委托角色进行使用限制是整个模型的关键组成部分.目前已有一些模型扩展了RBAC模型以支持角色委托,但是这些模型对委托限制的支持非常有限.提出了角色委托限制的需求,包括临时性限制、常规角色关联性限制、部分性限制和传播限制.并且,给出了一个支持临时性限制和常规角色关联性限制的基于角色的委托模型.给出模型的形式化描述,为模型在实际环境中的应用奠定了基础.  相似文献
6.
自动信任协商研究   总被引:36,自引:2,他引:34       下载免费PDF全文
在Internet日益孕育新技术和新应用的同时,交互主体间的生疏性以及共享资源的敏感性成为跨安全域信任建立的屏障.自动信任协商是通过协作主体间信任证、访问控制策略的交互披露,逐渐为各方建立信任关系的过程.系统介绍了这一崭新研究领域的理论研究和应用进展情况,并对信任协商中的协商模型、协商体系结构、访问控制策略规范、信任证描述及发现收集、协商策略及协商协议等多项关键技术的研究现状进行分析和点评,最后针对目前研究工作中存在的一些问题,对未来的研究方向及工作进行展望.通过对自动信任协商的研究及其进展的介绍,希望有助于在维护开放网络中主体自治性和隐私性的同时,研究更高效、实用的信任自动建立技术.  相似文献
7.
基于角色的访问控制在Web中的实现技术   总被引:34,自引:3,他引:31  
基于角色的访问控制(RBAC)具有减少授权管理复杂性,降低管理开销,并能提供与企业组织结构相一致的安全策略的优势,RBAC/Web模型是大型企业网实现授权访问的最佳方案,在介绍了基于RBAC的Web资源访问控制策略后,给出了一种在代理服务器中实现的原型系统。  相似文献
8.
基于Intranet的管理信息系统   总被引:28,自引:0,他引:28  
本文从传统管理信息系统的不足入手,运用全信息服务模式,论述了基于Intranet的管理信息系统(IBMIS)的基本结构及其实现当中必须解决的主要关键技术,表明了这种新型管理信息系统的技术优势和应用前景。  相似文献
9.
一种混沌密钥流产生方法   总被引:24,自引:0,他引:24  
提出了一种混沌密钥流产生方法,推导出通过Logistic映射产生独立同分布多相密钥流序列的充分条件,即根据混沌轨迹的概率密度分布把混沌吸引子划分为2^n个区域,对混沌轨迹进行采样间隔为n的采样,对照轨道点所处位置与相应的序列元素之间的映射关系,可以得到独立、均匀分布的2^n相密钥流序列.数值统计分析支持以上研究结果并表明该序列具有较高的复杂度.此外文中给出了该序列生成的快速算法和一般表达式.该序列可用于密码学、数值模拟、扩频通信等众多领域.  相似文献
10.
基于数据挖掘的智能化入侵检测系统   总被引:23,自引:1,他引:22  
文中提出了一种具有自学习、自完善功能的入侵监测模型,可发现已知和未知的滥用入侵和异常入侵活动。在提出的模型中,移动Agent将收集到的各个活动监测Agent采集的数据发送给事件序列生成器,事件序列生成器将由此产生的事件序列提交给数据挖掘引擎进行证据发现,检测引擎对发现的证据和已有规则间的相似性进行评估后由决策引擎做最终的裁决,并据此维护规则库和对各个活动监测Agent发出对抗指令。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号