首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30篇
  免费   10篇
  国内免费   4篇
综合类   5篇
机械仪表   2篇
无线电   6篇
自动化技术   31篇
  2023年   3篇
  2022年   1篇
  2021年   1篇
  2020年   2篇
  2019年   6篇
  2018年   2篇
  2017年   1篇
  2016年   3篇
  2015年   3篇
  2014年   1篇
  2013年   1篇
  2012年   5篇
  2011年   1篇
  2009年   4篇
  2008年   5篇
  2007年   2篇
  2006年   3篇
排序方式: 共有44条查询结果,搜索用时 15 毫秒
11.
本文通过修改nfs-utils源代码,使用备份文件解决了管理进程和nfs-utils守护进程同时访问etab文件的互斥问题;管理进程在修改etab文件或者备份文件后,通过刷新内核缓冲区通知nfs-utils守护进程,使得修改后的配置文件立即生效;管理系统采用AES和RSA算法实现了数据的加密传输,保证了管理机和NAS之间数据传输的安全。与exportfs相比,本管理系统拓展了远程管理功能,并解决了由此引起访问etab文件的互斥、修改后配置立即生效等问题,实现了远程对文件共享高效和安全的管理。  相似文献   
12.
传统的密码服务是通过密码机、密码卡直接实现,然而面对云环境下密码需求复杂多变、用户数量巨大的特点,这种相对固定的密码设备部署方法已经无法满足动态多样的需求。为了解决这个问题,设计一种能够实现密码计算资源虚拟化的方法。该方法采用QEMU-KVM虚拟化技术对密码计算资源进行虚拟化,并在此基础上提出一种实用的密码计算资源虚拟化框架。仿真实验表明,该方法可以完成对密码计算资源的虚拟化,能够实现计算资源的动态配置。  相似文献   
13.
苏铓  李凤华  史国振  李莉 《通信学报》2012,33(Z1):222-227
面向多要素访问控制和多级安全需求,为了解决网络环境的开放性、多样化所带来的安全问题,基于现有的结构化文档描述模型及访问控制模型,提出了一种面向多级安全的结构化文档描述模型和描述方法,并给出安全属性的描述结构及其对应的可扩展标识语言(XML)实例,最后对提出的模型进行了安全性分析。  相似文献   
14.
李凤华  张翠  牛犇  李晖  华佳烽  史国振 《通信学报》2015,36(12):114-123
作为基于位置服务中的一种重要信息,智能终端用户的轨迹隐私保护问题日益受到广大研究者的重视。为解决这一问题,综合考虑了用户所处区域的背景信息、用户行动模式和轨迹相似性等特征,构建了(k?1)条难以被拥有背景信息的敌手所区分的虚假轨迹,从而为移动用户提供k-匿名级别的轨迹隐私保护。相对于现有技术,该方案不依赖于任何可信第三方,能够在保证虚假轨迹与真实轨迹相似性的基础上有效抵御拥有背景信息的敌手的攻击。实验结果表明了方案的有效性和高效性。  相似文献   
15.
网络爬虫是搜索引擎的重要组成部分,其性能直接影响搜索引擎的准确性和及时性。Larbin是一个高效、简单、功能比较完善的开源爬虫框架,基于此,介绍了几种典型的开源爬虫框架,并对其进行多维度比较;对Larbin体系结构进行详细的介绍;然后指出Larbin在程序结构和流程方面存在的不足,提出对应的优化方案;测试结果表明,改进后的方案在速度和性能方面都有所提高。  相似文献   
16.
针对手眼伺服空间机器人系统自主控制中,由于视觉反馈和控制算法的运算时间造成的大时滞现象对系统控制影响,提出了基于Smith预估补偿的优化机器人视觉伺服的控制方法。利用手眼反馈和关节返回的信息来估计实际情况下当前机械臂末端与目标的相对位姿,进行机器人的控制。同时根据空间机器人的具体情况,提出了固定视觉反馈时滞的方法,对系统进行了简化。该方法可消除系统的大时滞对系统控制的影响,提高了系统控制的实时性、稳定性和精度。模拟试验仿真结果验证了该方法的有效性。  相似文献   
17.
基于标签的数据流转控制机制通过主客体标签实现数据流转控制,具有轻量级、延伸控制的优势,引起了广泛关注。数据流转时,标签变更不可避免,而在标签变更时,新标签与已有标签难免存在冗余或者冲突。如何对标签进行冗余与冲突检测是基于标签的数据流转控制中急需解决的问题。针对上述问题,提出了基于原子操作的标签描述方法。客体标签由多个原子标签的逻辑组合生成。其中,原子标签用于描述最小的安全需求,解决了标签描述简洁性和丰富性问题。为降低标签冗余与冲突检测难度、提高检测效率,基于标签中不同集合的相关性,提出了基于标签的数据流转控制策略冗余与冲突检测方法。该方法通过分析原子标签中各要素的集合关系对原子标签进行冗余与冲突检测,基于原子标签检测结果和逻辑关系对客体标签进行检测,提高了检测效率;基于不同原子标签中包含操作的关系对原子标签进行冗余与冲突检测,对于包含相同操作的不同原子标签,通过分析不同原子标签中主体属性、环境属性以及规则类型之间关系进行检测,对于包含不同操作的原子标签,如果不同操作之间没有关系,那么原子标签不存在冗余与冲突,如果不同操作之间存在偏序关系,则通过分析不同原子标签中操作的偏序关系、主体属性...  相似文献   
18.
天地一体化网络具有通信模式复杂和动态性、开放性、资源受限等特点,本文针对现有认证与密钥协商协议需要多因子参与认证、计算与通信开销大等问题,分析天地一体化网络安全需求与性能需求,提出一种面向天地一体化网络的认证与密钥协商协议.为适应天地一体化网络的多层级架构,协议采用树状结构,共包括相邻节点认证与密钥协商和跨节点认证与密钥协商两个阶段.在相邻节点认证与密钥协商过程中完成各节点的组网认证,形成认证表格,为后续通信提供认证数据;采用透明传输的思想,基于切比雪夫混沌映射技术实现跨节点认证与密钥协商,保证会话密钥协商的安全性.针对节点高度动态变化的特点,设计认证预测机制,预测节点的运动轨迹,提前完成节点认证数据的迁移,实现不同通信模式无缝切换,提高通信效率.安全性分析和性能分析表明,与同类型的协议相比,本文协议在安全性上具有明显优势,并且降低了通信与计算开销,满足天地一体化网络的轻量级需求.  相似文献   
19.
访问控制模型研究进展及发展趋势   总被引:7,自引:0,他引:7       下载免费PDF全文
 访问控制的任务是保证信息资源不被非法使用和访问,冲突检测与消解主要解决不同信息系统安全策略不统一的问题.随着计算机和网络通信技术的发展,先后出现了自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型、面向分布式和跨域的访问控制模型、与时空相关的访问控制模型以及基于安全属性的访问控制模型等访问控制模型.本文从理论和应用研究两个角度分析和总结了现有访问控制技术、访问控制策略冲突检测与消解方法的研究现状,提出了目前访问控制模型及其冲突检测与消解研究在面向信息物理社会的泛在网络互联环境中存在的问题,并给出了细粒度多级安全的访问控制模型及其策略可伸缩调整方法的发展趋势.  相似文献   
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号