首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11157篇
  国内免费   497篇
  完全免费   2893篇
  自动化技术   14547篇
  2019年   1篇
  2018年   58篇
  2017年   131篇
  2016年   134篇
  2015年   257篇
  2014年   1147篇
  2013年   754篇
  2012年   1201篇
  2011年   1559篇
  2010年   1020篇
  2009年   1085篇
  2008年   1181篇
  2007年   1403篇
  2006年   1083篇
  2005年   1014篇
  2004年   704篇
  2003年   610篇
  2002年   443篇
  2001年   293篇
  2000年   192篇
  1999年   86篇
  1998年   45篇
  1997年   29篇
  1996年   17篇
  1995年   15篇
  1994年   11篇
  1993年   9篇
  1992年   9篇
  1991年   4篇
  1990年   4篇
  1989年   1篇
  1988年   2篇
  1987年   4篇
  1986年   9篇
  1985年   7篇
  1984年   6篇
  1983年   5篇
  1982年   11篇
  1981年   1篇
  1980年   1篇
  1978年   1篇
排序方式: 共有14547条查询结果,搜索用时 46 毫秒
1.
Web服务核心支撑技术:研究综述   总被引:357,自引:7,他引:350       下载免费PDF全文
岳昆  王晓玲  周傲英 《软件学报》2004,15(3):428-442
随着电子商务的迅速崛起,基于Web的应用模式迅速发展,Web应用从局部化发展到全球化,从B2C(business-to-customer)发展到B2B(business-to-business),从集中式发展到分布式,Web服务成为电子商务的有效解决方案.Web服务是一个崭新的分布式计算模型,是Web上数据和信息集成的有效机制.Web服务的新型构架,Web服务的高效执行方式,Web服务与其他成熟技术的有机结合以及Web服务的集成是解决现实应用问题的重要技术.从Web服务研究的不同侧面对其进行了综述,阐述了Web服务的基本概念,分析了当前Web服务的主要研究问题及其核心支撑技术,概括了Web服务中的数据集成技术、Web服务的组合、语义Web服务、Web服务发现,Web服务安全,P2P(Peer-to-Peer)新型计算环境下的Web服务解决方案和网格服务等方面的研究内容,并对这些技术进行了总结,结合已有的研究成果,展望了Web服务未来的研究方向及其面临的挑战.  相似文献
2.
网络安全入侵检测:研究综述   总被引:255,自引:0,他引:255       下载免费PDF全文
蒋建春  马恒太  任党恩  卿斯汉 《软件学报》2000,11(11):1460-1466
入侵检测是近年来网络安全研究的热 点.首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及 体系结构.最后,讨论了该领域当前存在的问题及今后的研究方向.  相似文献
3.
小波变换域图像水印嵌入对策和算法   总被引:150,自引:2,他引:148       下载免费PDF全文
黄达人  刘九芬  黄继武 《软件学报》2002,13(7):1290-1297
稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小波图像低频系数,若有剩余,再按小波图像频带重要性的排序嵌入高频带.同时指出,水印嵌入到小波图像低频系数和高频系数需要用不同的嵌入公式.应用该嵌入对策,提出了一种把视觉系统掩蔽特性结合到水印编码过程中的自适应水印算法:将小波系数组织成小波块,采用一种新的方法将小波块分类,并根据分类的结果  相似文献
4.
基于任务的访问控制模型   总被引:147,自引:2,他引:145       下载免费PDF全文
邓集波  洪帆 《软件学报》2003,14(1):76-82
目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力从独立的计算机系统中静态的主体和客体保护,转移到随着任务的执行而进行动态授权的保护上.介绍了一种称为基于任务的访问控制TBAC(task-based access control)的访问控制机制.它从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理.TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定.介绍了TBAC的基本概念,对其模型进行了形式化描述和分析.可以预见,TBAC将在办公及商业等多种领域中得到广泛的应用.  相似文献
5.
可信网络研究   总被引:141,自引:13,他引:128  
林闯  彭雪海 《计算机学报》2005,28(5):751-758
当前孤立、单一和附加的网络安全系统已经不能满足客观需求.该文在分析可信网络的产生背景和动机的基础上,提出了可信网络的概念,揭示了其基本属性,即安全性、可生存性和可控性,阐述了它们之间的紧密联系,并讨论了可信网络研究需要解决的关键科学问题.最后,介绍了国际上与此相关的研究工作.  相似文献
6.
网络蠕虫研究与进展   总被引:124,自引:5,他引:119       下载免费PDF全文
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望.  相似文献
7.
计算机取证技术及其发展趋势   总被引:115,自引:2,他引:113       下载免费PDF全文
王玲  钱华林 《软件学报》2003,14(9):1635-1644
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由于计算机犯罪手段的变化和其他技术的引入,现有的取证工作将向着深入和综合的方向发展.  相似文献
8.
层次化网络安全威胁态势量化评估方法   总被引:96,自引:0,他引:96       下载免费PDF全文
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法.  相似文献
9.
安全协议20年研究进展   总被引:90,自引:3,他引:87       下载免费PDF全文
卿斯汉 《软件学报》2003,14(10):1740-1752
总结了安全协议的20年研究进展情况,指出形式化方法在安全协议的设计与分析中的重要应用.对安全协议的若干热点研究方向进行了归纳和展望.  相似文献
10.
Web安全中的信任管理研究与进展   总被引:84,自引:4,他引:80       下载免费PDF全文
徐锋  吕建 《软件学报》2002,13(11):2057-2064
信任管理是当前Web安全研究的热点.介绍了信任管理思想的出现,给出了信任管理的概念和模型,并概述了几个典型的信任管理系统和信任度评估模型.讨论了当前研究存在的问题以及今后的研究方向.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号