首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   2篇
  国内免费   3篇
综合类   3篇
金属工艺   7篇
机械仪表   6篇
建筑科学   1篇
无线电   10篇
自动化技术   13篇
  2014年   1篇
  2013年   1篇
  2011年   4篇
  2010年   2篇
  2009年   6篇
  2008年   6篇
  2007年   4篇
  2006年   8篇
  2005年   2篇
  2004年   1篇
  2003年   1篇
  2002年   2篇
  1996年   1篇
  1995年   1篇
排序方式: 共有40条查询结果,搜索用时 15 毫秒
1.
一、前言网络,无论是企业、机构内部网还是公共服务网,都是受保护的资源,只有获得许可、授权的人员或设备才能接入网络接入控制是网络安全的一个重要环节而,接入控制的关键是身份鉴别。目前常用的身份鉴别技术有口令动、态口令生物特征(如指纹)和PKI(PublicKeyInfrastructure),其中PKI具有安全性高、安全功能多样等特点。恰当的网络身份鉴别协议同PKI的结合能够实现安全的网络接入控制。二、EAP-ExtensibleAuthenticationProtocolE A P是为点对点协议(Point-to-PointProtocol,PPP)[1]设计的身份鉴别协议,它采用Request/Response…  相似文献   
2.
本文从信任关系的模糊性出发,建立了基于模糊推理的信任值评估和决策的动态信任模型,该模型不仅把模糊推理应用到信任值的评估,还应用到信任值更新时权值的确定和可信决策的制定。  相似文献   
3.
王平  龙毅宏  唐志红  刘旭 《软件》2011,32(4):12-15
本文从社会关系的角度研究了互联网信任的建立模式,主要对基于信任传递和基于信任评估的信任建立两种模式进行了研究和阐述,并以人人网和淘宝网为例进行了信任建立模式的分析。对人人网中好友数量及无效连接过多引发的信息爆炸问题,采用好友分类和划分关系连接权重的方法改进信任建立过程,而对淘宝网的信用评价体系采用基于物品、服务、成交金额加权计分的方法进行优化。  相似文献   
4.
分布式计算环境下访问控制技术的一种发展趋势是采用集中式的身份与权限管理,即由一专门的系统为企业、机构的各类计算机系统、应用服务系统提供集中的身份与授权策略管理,但这种集中式的授权管理系统在实际应用中也面临一些技术问题,论文提出了一种集中式的授权系统,它通过Manager-Provider(管理者-提供者)架构支持、扩展多种不同的访问控制方法,基于资源策略树定义可继承的授权策略,并提供面向不同访问控制方法的在线授权决策服务。  相似文献   
5.
本文讨论了激光切割加工工艺特征及其相关工艺参数对加工质量的影响,介绍了以BP神经网络为基础的专家系统的特点,在此基础上建立了激光切割加工工艺参数模型,它具有自学习、易扩展、易使用等优点,用户可以通过用优化后的工艺参数样本对此模型进行训练可以自动生成激光切割加工工艺数据选择专家系统。  相似文献   
6.
提出了一种网络化嵌入式数控系统,系统采用ARM+DSP结构,实现了数控系统的小型化、网络化、智能化和集成化。详细介绍了嵌入式数控系统内CNC主控单元与伺服驱动及I/O逻辑控制等各单元间的通信、车间级工业以太网络的通信和Intranet/Internet网络通信,并给出了关键实现技术。  相似文献   
7.
MD5算法破解对实际应用的影响   总被引:7,自引:1,他引:6  
2004 年8月17日,在美国加州圣巴 巴 拉 召 开 的 国 际 密 码 学 会 议(Crypto'2004)上,来自中国山东大学的王小云教授做了破解MD5 算法的报告。当她公布了研究结果之后,会场上响起了激动的掌声。王小云教授的报告得到了与会专家的赞叹。国内有些媒体甚至认为这一破解会导致数字签名安全大厦的轰然倒塌。那么,实际应用的情况究竟怎样呢? M D 5 是一种散列算法( H a s hfunction),又称为哈希算法、消息摘要算法,它的作用是获取数字信息的特征(我们有时称之为“信息指纹)。一个任意长度的任意数字信息,通过散列算法运算后,会产生一串固定长…  相似文献   
8.
可重构嵌入式数控系统的研究   总被引:2,自引:0,他引:2       下载免费PDF全文
尹勇  周祖德  刘泉  李方敏  龙毅宏 《计算机工程》2007,33(6):231-232,255
提出了一种可重构的嵌入式数控系统,通过与安装有网格中间件和网格支持工具的上位机相连,可以很方便地作为制造网格的一个可重构节点.在硬件设计上,主控系统、插补和补偿模块以及伺服模块通过CAN总线互连,实现嵌入式数控系统硬件的可重构性.在软件设计上,采用软件芯片的思想,同时设计数控软件自动生成系统,实现了软件的可重构性.  相似文献   
9.
信息管理为整个制造网格系统提供行动的依据,是保证分布式制造资源协调一致的基础。使用XML格式来表达资源信息,消除因理解不同而带来的歧义。介绍了制造网格中信息管理的结构,描述了信息管理的功能,给出了信息管理系统服务器和客户端的软件实现。  相似文献   
10.
文章对E-Authentication进行了分析讨论,指出其存在的一些问题及可以采用的相应解决方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号