首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   26篇
  国内免费   2篇
  完全免费   23篇
  自动化技术   51篇
  2022年   2篇
  2021年   1篇
  2020年   1篇
  2019年   4篇
  2018年   1篇
  2016年   2篇
  2015年   2篇
  2014年   5篇
  2013年   3篇
  2012年   8篇
  2011年   7篇
  2010年   3篇
  2009年   3篇
  2008年   2篇
  2004年   1篇
  2003年   2篇
  2002年   3篇
  1992年   1篇
排序方式: 共有51条查询结果,搜索用时 78 毫秒
1.
基于Ethernet的集成测控网络平台研究   总被引:5,自引:0,他引:5  
随着企业网络不同层次之间传送的数据信息变得越来越复杂,测控网络与信息网络的集成已成为工业测控的发展方向。通过对以太网(下称Ethernet)与传统现场总线的比较,提出了基于Ethernet的集成测控网络平台,并分析了网络结构模型,通信协议层次模型以及若干关键技术。  相似文献
2.
属性远程证明中完整性测量的可信性证明   总被引:4,自引:3,他引:1       下载免费PDF全文
崔艳莉  沈昌祥 《计算机工程》2010,36(21):11-13,16
基于可信计算中的二进制系统完整性测量模型,增加证书权威和可信属性权威,提出一种属性远程证明系统完整性测量模型,并利用谓词逻辑证明其可信性。引入属性远程证明的新特点,应用可信属性权威实现二进制指纹到属性证书的转换。该模型在保证原有模型可信性的基础上,具有更强的适用性和可行性。  相似文献
3.
基于可信计算的计算机安全防护体系设计   总被引:3,自引:1,他引:2  
当今,计算机终端操作系统已经不能满足信息私密性和完整性的要求。纯软件的解决方案不能从本质上解决终端信息安全问题。据此,可信计算组织成立并发布了解决方案及相关规范。参考这些规范,利用现阶段计算机的相关资源,研究并设计了基于硬件PCI卡和软件协议栈的结合来构建稳固的计算机安全防护体系。  相似文献
4.
Instance-based attribute identification in database integration   总被引:3,自引:0,他引:3  
Most research on attribute identification in database integration has focused on integrating attributes using schema and summary information derived from the attribute values. No research has attempted to fully explore the use of attribute values to perform attribute identification. We propose an attribute identification method that employs schema and summary instance information as well as properties of attributes derived from their instances. Unlike other attribute identification methods that match only single attributes, our method matches attribute groups for integration. Because our attribute identification method fully explores data instances, it can identify corresponding attributes to be integrated even when schema information is misleading. Three experiments were performed to validate our attribute identification method. In the first experiment, the heuristic rules derived for attribute classification were evaluated on 119 attributes from nine public domain data sets. The second was a controlled experiment validating the robustness of the proposed attribute identification method by introducing erroneous data. The third experiment evaluated the proposed attribute identification method on five data sets extracted from online music stores. The results demonstrated the viability of the proposed method.Received: 30 August 2001, Accepted: 31 August 2002, Published online: 31 July 2003Edited by L. Raschid  相似文献
5.
基于可信计算的动态完整性度量模型   总被引:2,自引:0,他引:2       下载免费PDF全文
静态完整性度量不能保护系统在运行过程中的完整性。为此,提出一种基于可信计算的动态完整性度量模型。在现有的完整性度量架构中引入虚拟化技术,有助于系统管理员掌握系统在运行过程中的完整性。在软件加载后,对运行中的进程行为进行监控,动态度量其完整性。分析结果表明,该模型能防止运行过程中恶意攻击破坏系统的完整性,从而提高系统安全性。  相似文献
6.
细粒度信任链研究方法   总被引:2,自引:1,他引:1       下载免费PDF全文
分析信任链相关研究的当前发展水平,提出细粒度信任链和细粒度系统软件信任链的思想,阐明只有细粒度信任链才能描述现实应用的真实情况.根据问题空间的复杂性,提出细粒度信任链建模的问题分解方法.该方法通过逐步拓展的策略,首先建立细粒度系统软件信任链模型,然后在此基础上建立完全的细粒度信任链模型.  相似文献
7.
人工气候室多参数综合测试系统   总被引:2,自引:1,他引:1  
人工气候实验室是农业、生物科学研究的重要基础设施,过去采用酒精温度计、干湿球等原始观测工具,测试参数片面,自动化程度低,不能满足现代科技发展的需要。研究了集温度、湿度、光照度、CO2含量等参数测试为一体的人工气候实验室多参数测试系统,介绍了系统的组成与工作原理,详细介绍了人工气候室多参数测试的疏失误差剔除方法与软件抗干扰方法。实际应用表明,据此研制的人工气候室多参数综合测试系统具有稳定性好、灵敏度高、响应速度快、使用寿命长等特点。  相似文献
8.
基于VXI总线的综合测控系统研究   总被引:2,自引:2,他引:0  
为满足建立各大型系统的综合测控系统的需求,探讨了基于VXI总线的综合测控系统的设计思想和组成,并以飞机火控系统为例,介绍了航空火控系统的综合测控系统的工作原理,最后分析了基于VXI总线技术的综合测控系统的特点。  相似文献
9.
一种基于多传感器轨迹融合的伪实时场景监控系统   总被引:1,自引:0,他引:1  
在分布式多传感器融合系统中,各局部传感器接收到量测信息后,经关联得到局部轨迹,再将该轨迹送入融合中心进行处理.本文对一种伪实时场景监控系统,实现轨迹关联后,提出根据固定场景量测误差的先验知识,计算轨迹修正函数,以获得更好的轨迹融合结果.实验结果表明,该算法能够实现伪实时的轨迹关联与融合,充分考虑了场景所造成的量测误差,融合效果优于加权融合算法.  相似文献
10.
一种基于完整性度量架构的数据封装方法   总被引:1,自引:0,他引:1  
封装存储是可信计算平台的一项重要功能,它能将数据的加密存储与平台状态结合起来,提供了更强的安全存储保证.但现代操作系统结构越来越复杂,各种启动项的加载顺序也相对随机;平台配置的频繁改变、软件更新及系统补丁等都限制了封装存储的应用.而操作系统级的完整性度量架构(IMA)能将信任链扩展到整个计算平台,为封装存储提供了支持.为此,基于IMA提出一种新的数据封装方法,采用相对固定的标准状态来封装,结合易变IMA度量列表和结果以及经过签名的名单策略来评估平台状态,解决了操作系统复杂性带来的配置寄存器(PCR)的值不确定性和软件更新及系统补丁带来的频繁封装问题.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号