首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   224篇
  国内免费   8篇
  完全免费   105篇
  自动化技术   337篇
  2018年   3篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   3篇
  2013年   3篇
  2012年   17篇
  2011年   17篇
  2010年   64篇
  2009年   40篇
  2008年   22篇
  2007年   25篇
  2006年   37篇
  2005年   24篇
  2004年   43篇
  2003年   16篇
  2002年   8篇
  2000年   3篇
  1999年   1篇
  1998年   5篇
  1997年   2篇
  1996年   1篇
排序方式: 共有337条查询结果,搜索用时 31 毫秒
1.
移动代理安全机制模型的研究   总被引:46,自引:0,他引:46  
在当前网络技术时代,移动代理技术的出现使得网络管理,智能信息检索和电子商务等网络技术领域的应用前景越来越广,与此同时,移动代理的安全性问题显得更加重要,对于移动代理应用体系而言,开放的网络在数据传递和通信链接,服务器系统资源、移动代理运行环境以及移动代理自身安全等方面都存在着很多安全隐患,该文在系统地分析了移动代理技术中关键的安全问题的基础上,总结归纳了以下两类安全问题的解决方案:(1)保护服务器资源;(2)保护移动代理,最后给出了一个初步的移动代理安全机制模型。  相似文献
2.
基于网络的移动代理系统安全模型的研究和分析   总被引:23,自引:0,他引:23  
移动代理系统提供了一个新的计算方式,程序以软件代理的形式出现,它能在一台主机上停止它的执行,通过移动到另一台主机上恢复执行。随着移动软件混合性的增加,也伴随着对安全的威胁。该文论述了Mobile—gent面临的安全问题,也提出了一般的安全问题和解决这些威胁的措施。最后给出一个新的安全模型结构,并在实验原形系统上对这个安全模型结构的安全性进行了验证,对实验结果进行了分析。  相似文献
3.
虚拟现实中3D图形建模方法的研究   总被引:17,自引:0,他引:17  
虚拟现实是一种高度逼真的模拟人在自然环境中视、听、动等行为的人机界面,3D图形生成在虚拟现实中非常重要。本文是讨论三维图形生成技术和方法,同时给出一个三维图形生成系统。  相似文献
4.
虚拟现实技术及其实现研究   总被引:14,自引:0,他引:14  
王汝传  陈丹伟  顾翔 《计算机工程》2000,26(12):1-3,115
简要介绍了虚拟现实的基本概念,并就如何实现虚拟现实及现有的一些技术进行了一些讨论,最后简要介绍了基于Web网上的虚拟现实建模语言VRML。  相似文献
5.
基于移动代理的动态路由算法的研究   总被引:11,自引:0,他引:11  
文章在分析了当今几种路由算法的不足和研究了移动代理优越性的基础上,提出了一种基于移动代理的动态路由协议算法的设计方案.该算法用移动代理去发现网络的短期状态,并用服务代理保存网络的长期运行状况.该文还用JAVA和IBM公司的Aglets移动代理开发平台构造了一个简单网络模型,对此算法进行了验证,证明了它的有效性.  相似文献
6.
基于特征聚类的路由器异常流量过滤算法   总被引:10,自引:3,他引:7       下载免费PDF全文
基于当前入侵检测技术在检测到攻击的情况下没有良好的反应策略过滤攻击流量这一问题,提出了基于攻击流量特征聚类的特征提取算法AFCAA(anomaly traffic character aggregation algorithm).针对一般DOS(denial ofservice)/DDOS(distributed denial ofservice)攻击流数据包头中具有某些相似的特性,AFCAA通过运用重心原理进行统计聚类,在一定的欧氏距离范围内对基于目的IP的攻击流样本相应字段进行聚类划分,动态地提取出攻击流的重心作为攻击的特征.然后,及时地把其特征传输给Net Filter,可以进行高效的过滤,并保护正常流量的传输.实验结果表明,对当前流行的多种拒绝服务攻击,应用AFCAA系统的软件路由器都能够较准确地获取异常流量的特征,从而有效地进行过滤,减少攻击包传播的危害,保护有限的网络资源.  相似文献
7.
基于用户行为分析的入侵检测应用模型的研究   总被引:9,自引:1,他引:8  
陈云芳  王汝传  柯行斌 《微机发展》2004,14(2):121-124,F003
网络安全日益成为人们关注的焦点,人们不仅需要系统具有信息保护的能力,而且需要系统在遇到攻击时具有入侵检测的能力。文中在深入研究入侵检测的基础上,给出了入侵检测中的数据采集关键部分中的基于用户行为分析判断详细设计与实现的具体实现.包括体系结构的设计、通用接口和数据结构的设计与定义,并提出了一种改进的序列模式匹配算法,经过相关测试,在实际使用中取得良好的效果。  相似文献
8.
混合密码认证模型的研究   总被引:9,自引:1,他引:8  
王汝传  王绍棣  孙知信  傅静 《计算机学报》2002,25(11):1144-1148
随着网络技术的发展,人们在享受开发性便利的同时也受到网络安全问题的威胁,身份认证是保证网络安全的重要措施之一,传统对称密码体制和非对称密码体制认证方式各有其优缺点,该文提出一种混合密码认证模型(Hybrid Encryption Model for Authentification,HEMA),具有明显优于两种传统体制的特点,HEMA模型可以广泛应用于开放性网络应用技术,如移动代理和多代理的安全保障体系以及其它需要用户身份认证的场合,该文还给出了该模型的结构和实验系统的实现。  相似文献
9.
基于VHDL语言的FPGA设计   总被引:9,自引:0,他引:9  
采用VHDL语言在Xilinx公司的FPGA芯片上实现通用8255芯片的设计,具体介绍了基于VHDL语言的FPGA设计和优化设计的方法。  相似文献
10.
卫星路由算法研究   总被引:8,自引:0,他引:8  
朱立华  王汝传 《微机发展》2004,14(11):7-9,12
对目前几种主流的组网技术,包括异步传输模式(ATM),网际互连协议的协议栈(IP),多协议标签交换(MPLS),卫星网络与地面网络的网络构成、拓扑以及通信时延等特点作了分析比较,同时对地面网络上的主要的路由算法进行了分析,主要包括距离向量算法和链路状态算法等:给出了运行于卫星网络上的路由算法,并对路由算法的三种策略进行了分类分析,其中基于虚拟拓扑路由策略的路由算法多用于基于像ATM等面向连接的网络;而采用虚拟节点概念的路由算法常用于基于IP的路由;基于拓扑依赖策略的路由算法,对于特定的星座网络将会有较高的效率。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号