首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   89篇
  免费   9篇
  国内免费   15篇
综合类   3篇
金属工艺   2篇
机械仪表   31篇
无线电   6篇
一般工业技术   1篇
自动化技术   70篇
  2023年   1篇
  2011年   3篇
  2010年   5篇
  2009年   11篇
  2008年   9篇
  2007年   8篇
  2006年   3篇
  2005年   1篇
  2004年   2篇
  2003年   2篇
  2002年   4篇
  2001年   11篇
  2000年   9篇
  1999年   4篇
  1998年   3篇
  1997年   5篇
  1996年   7篇
  1995年   8篇
  1994年   9篇
  1993年   5篇
  1991年   3篇
排序方式: 共有113条查询结果,搜索用时 15 毫秒
1.
O2S是我们在SUN工作站上开发的一面向对象工程数据库管理。本文针对工程应用域事务的嵌套性,长时性,数据库逻辑分区性和涉及数据量大的四个显著特点,阐述了S2S的事务管理模型。对工程域事务的管理,数据库的恢复和封锁技术进行了讨论。  相似文献   
2.
针对NFC设备进行移动支付时产生的用户隐私保护问题,本文提出了一个NFC设备认证模型,采用直接匿名认证方案实现了移动平台和服务提供商的双向认证。分析表明,颁布者对服务提供商的资格认证以及移动平台对服务提供商证书的认证能够防止恶意服务提供商的攻击,并且该方案可在不泄漏移动平台配置信息和平台身份信息的前提下,实现移动平台的可信认证。更重要的是,本协议可在用户身份匿名的情形下借助颁布者实现对用户个人账户的鉴别。  相似文献   
3.
MapReduce:新型的分布式并行计算编程模型   总被引:3,自引:0,他引:3  
MapReduce是Google提出的分布式并行计算编程模型,用于大规模数据的并行处理。Ma-pReduce模型受函数式编程语言的启发,将大规模数据处理作业拆分成若干个可独立运行的Map任务,分配到不同的机器上去执行,生成某种格式的中间文件,再由若干个Reduce任务合并这些中间文件获得最后的输出文件。用户在使用MapReduce模型进行大规模数据处理时,可以将主要精力放在如何编写Map和Reduce函数上,其它并行计算中的复杂问题诸如分布式文件系统、工作调度、容错、机器间通信等都交给MapReduce系统处理,在很大程度上降低了整个编程难度。MapReduce日益成为云计算平台的主流编程模型。Apache Hadoop项目提供开源的MapReduce系统还有待进一步完善。  相似文献   
4.
基于启发式行为监测的手机病毒防治研究   总被引:5,自引:0,他引:5  
快速发展的移动通信技术给人们带来新的应用和服务的同时,也吸引了手机病毒的攻击。本文总结了手机病毒的传播途径和共有特性,比较现有的防毒技术,结合手机的特点,提出一种基于启发式行为监测的手机病毒防治技术,采用隐马尔科夫模型启发式分析程序的行为,以阻止病毒的恶意行为,保护手机安全。  相似文献   
5.
现有GSM无线通信系统中应用最为广泛的是COMP128-1算法,其安全漏洞最早是由伯克利大学的一个研究小组公布的。本文主要分析了现有的针对COMP128-1算法漏洞的一些攻击及防护手段,提出了基于相邻鉴权矢量的相似度分析的新的安全防护手段,以有效识别对COMP128-1漏洞的攻击鉴权行为,从而有效抵抗这些攻击手段,保护KI不被破解。  相似文献   
6.
基于Zigbee技术的老年人防走失装置   总被引:1,自引:0,他引:1  
针对当前老年人易走失的现状,以及目前市场上基于GPS定位技术构建跟踪装置的局限性,本文设计出一种采用Zigbee技术的防走失装置。通过构建无线传感器网络,在小区、疗养院等小范围活动区域内,对老年人群的相对位置进行动态监测,确定其运动范围,在其即将脱离监控范围时及时报警提示。本装置体积小、耗电少,能在复杂环境下使用。  相似文献   
7.
可信移动计算与数字版权管理综合方案   总被引:1,自引:0,他引:1  
针对目前手持终端媒体受到版权侵犯、未授权使用及其非法在移动网络中传播困扰等问题,分析了采用开放移动联盟制订的数字版权管理技术,在解决这些问题时的不足及仍存在的潜在安全风险.创建性提出了一种基于可信移动计算平台之上且更为安全的数字版权管理模式,从而能强化该最新规范架构的安全性能并提升系统的交互性与兼容性.理论分析和实验结果表明,采用这种将两者相结合的策略后所构建的终端系统具备良好的健壮性.  相似文献   
8.
目前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。本文采用WindowsNT内核操作系统的驱动框架,基于文件系统过滤驱动技术对移动存储设备中的数据进行透明加/解密,同时加入用户参与授权应用程序可信性的机制来进一步提高移动存储设备的安全性。  相似文献   
9.
介绍IEEE低速无线个人区域网(LR-WPAN)协议802.15.4安全体系中的安全模式、访问控制(ACL)入口及安全服务.提出工作在安全模式最高级别的AES-CCM组件输出,输入帧验证和加/解密的具体实施方法,并进行时间性能实验.工作环境资源受限情况下,可裁减和分级安全体系可满足不同应用中的安全需求.  相似文献   
10.
介绍了一种基于实体模型的CAD/CAM系统的Undo/Redo操作实现技术.它支持多层次嵌套的CAD/CAM建模环境.因而当用户在CAD/CAM系统环境中建模时,可以方便地对模型进行Undo/Redo编辑操作.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号