首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   81篇
  免费   9篇
  国内免费   11篇
电工技术   6篇
综合类   9篇
机械仪表   3篇
矿业工程   8篇
无线电   25篇
一般工业技术   2篇
自动化技术   48篇
  2023年   2篇
  2022年   4篇
  2021年   2篇
  2020年   2篇
  2018年   2篇
  2017年   3篇
  2016年   4篇
  2015年   3篇
  2014年   8篇
  2013年   2篇
  2012年   5篇
  2010年   3篇
  2009年   12篇
  2008年   9篇
  2007年   11篇
  2006年   9篇
  2005年   1篇
  2004年   6篇
  2003年   7篇
  2001年   2篇
  2000年   2篇
  1999年   1篇
  1980年   1篇
排序方式: 共有101条查询结果,搜索用时 31 毫秒
1.
文章针对使用USB存储设备造成的内部泄密问题,提出了一种USB存储设备访问控制方案,该方案对用户的身份认证基于安全强度很高的椭圆曲线数字签名算法,同时使用过滤器驱动程序实现了USB存储设备的读写控制,因而此方案具有较好的安全性、实用性和通用性。  相似文献   
2.
保密专业是一门多学科交叉的新兴专业。文章根据广泛调研和论证的结果,结合本校专业人才培养的定位和要求,对保密专业的课程设置和教材选用提出一些建议和方案。  相似文献   
3.
虚拟桌面系统与传统PC桌面系统结构的不同,导致其在保证安全机制自身可信的同时,也会带来“语义差别”和效率降低等问题。本文提出了一种安全虚拟机完整性监控机制SVMIM(Security Virtual Machine Integrity Monitor)。SVMIM采用混杂模式的安全结构,基于可信计算技术对虚拟桌面系统的代码加载过程进行监视和控制,有效克服“语义差别”问题,并保证安全机制自身的可信;同时,SVMIM基于虚拟桌面网络引导机制,在网络存储端使用存储克隆技术,最大程度地降低安全机制对系统性能的影响。系统性能分析和基于SVMIM原型系统进行的实验表明该技术是可行的,并且相对于传统的虚拟桌面安全保障方案具有较大的性能优势。  相似文献   
4.
王青龙  杨波  蔡英  韩臻 《计算机科学》2008,35(12):114-115
以身份加密为基础的应用研究在近年得到了快速发展.提出一种新的类身份的广播加密方案.与已有的基于身份的广播加密方案相比较,在保持存储密钥相同的情况下,本方案在计算量和传输开销方面得到了明显改善,有效提高了方案的效率.  相似文献   
5.
信任管理方法提供了一种新的思路,弥补了传统授权机制应用于分布式系统的不足.SPKI/SDSI2.0是目前较普及的信任管理系统,系统中的每个主体都可以发放证书.在一个特定的系统状态中,系统管理员需要知道关于系统的一些"特性",如某一主体是否有权访问被保护资源、一个本地名有哪些成员等.当证书数量庞大时,这些问题需要借助一定的工具才能回答.但以前的算法均集中于对授权问题的讨论,没有考虑与名字相关的系统策略分析,且分析效率偏低.提出了一种基于逻辑的SPKI/SDSI2.0策略分析算法EPAAS,从本质上拓宽了策略分析的领域,利用它不仅可以分析SPKI/SDSI2.0的授权问题及名字问题,还可以将这两类问题结合起来对系统策略进行综合查询;此外,EPAAS将策略分析的时间复杂度由原先算法的O(n<'3>/l)降至O(n),提高了分析效率.EPAAS用标准的Datalog程序表示SPKI/SDSI2.0的系统状态,以Datalog程序的最小Herbrand模型作为它的语义,证明了该语义的可靠性.  相似文献   
6.
几种经典网格细分算法的比较*   总被引:5,自引:0,他引:5  
曲面造型方法由于其局部性好、计算量小、算法简单、响应速度高等优点,已经广泛应用于计算机图形学、CAGD、计算机动画以及虚拟现实等领域。网格细分是一种离散造型方法,可以从数字化仪等设备直接获得数据。介绍了近年来提出的一些细分算法,对其中几种比较经典的算法进行了简单的分类和比较,并论述了各自的适用范围。  相似文献   
7.
分离机制网络明确地分离了主机身份与位置信息,将互联网体系划分为接入网与核心网两大类,很好地解决了互联网的扩展性和移动性等问题.基于分离机制网络,结合可信计算技术,提出一种终端域内切换时的快速认证方案,在对终端用户身份进行认证的同时,对终端平台进行身份认证和完整性校验.在本方案中,终端进行域内切换时不需要本域的认证中心再次参与,仅由接入交换路由器通过Token即可完成认证.认证过程可以保持用户身份和平台信息的匿名性,减轻了认证中心的负担.与其他方案相比,本方案在认证开销、认证延迟以及安全性等方面均有明显优势.安全性分析结果表明本方案是安全高效的.  相似文献   
8.
网络攻击事件的分类是对网络攻击进行深入研究的基础,本文提出了基于树型结构的多层网络攻击分类方法(NMATTS),并进行了描述以及特点的分析。  相似文献   
9.
SOCKS协议及SOCKSV5服务器的策略配置,提出了对服务器安全策略配置的改进设计和对所配置的策略进行校验的方法。  相似文献   
10.
该文在分析SOCKS协议的实现原理和过程的基础上,讨论并实现了运行在Linux操作系统上,支持SOCKSv5协议和TCP协议,测试SOCKS服务器并发连接数量和吞吐量两项关键性能的软件工具。并以NEC提供的SOCKS服务器软件包Socks5Server为测试对象,并给出了性能测试结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号