首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   55篇
  免费   5篇
  国内免费   15篇
建筑科学   1篇
无线电   4篇
一般工业技术   3篇
自动化技术   67篇
  2024年   1篇
  2014年   1篇
  2013年   2篇
  2012年   3篇
  2011年   4篇
  2010年   1篇
  2009年   6篇
  2008年   1篇
  2007年   5篇
  2006年   8篇
  2005年   5篇
  2004年   4篇
  2003年   8篇
  2002年   6篇
  2001年   4篇
  2000年   1篇
  1998年   1篇
  1995年   1篇
  1994年   4篇
  1993年   5篇
  1992年   4篇
排序方式: 共有75条查询结果,搜索用时 15 毫秒
41.
本文首先提出了研究新一代数据库技术(面向对象数据库和演绎数据库)的必要性,然后讨论了相关的理论概念及实现方法,最后介绍了我们设计并实现的演绎数据库系统。  相似文献   
42.
手势数据挖掘及挖掘结果的可视化   总被引:2,自引:1,他引:2  
手势作为虚拟环境中的输入和控制装置,在人机接口中起着重要的作用.在对大量真实的运动手势数据进行聚类、得到所有的手势类的基础上,通过数据挖掘中的粗糙集方法对手势类进行约简,得到了一组基手势,任何手势都可以由这组基手势生成.该方法得到的结果自然、可信,挖掘的结果用VRML的三维虚拟人显示,较好地解决了模式的易懂性问题。  相似文献   
43.
在解决2000年问题过程中,许多程序员发现在基于厂商承诺“2000年就绪”的系统上开发应用时出现了问题。我们对部分软件平台进行了测试,结果如表1所示。 由于大部分软件平台在2000年问题上可以靠升级解决,而且其自身均支持四位年份,因此造成这样的结果并非都是厂商的问题。根据测试结果,我们认为以下的编程风格更利于编写出Y2K适应的程序: ·使用明确的无歧义的日期表示格式; ·尽量采用ISO定义的ccyy-mm-dd格式的日期表示; ·如果要用到2位计年,则应定义相应  相似文献   
44.
研制高效的自动分析系统是密码协议安全性分析的一项关键任务,然而由于密码协议的分析非常复杂,存在大量未解决的问题,使得很多现有分析系统在可靠性和效率方面仍存在许多局限性.该文基于一种新提出的密码协议代数模型和安全性分析技术,设计并实现了一个高效的安全协议安全性自动分析系统(Security Protocol Analyzer,SPA).首先对协议安全目标进行规范,然后从初始状态出发,采用有效的搜索算法进行分析证明,试图发现针对协议的安全漏洞.使用该系统分析了10多个密码协议的安全性,发现了一个未见公开的密码协议攻击实例.实验数据显示,该系统与现有分析工具相比,具有较高的分析可靠性和效率,可作为网络系统安全性评测以及密码协议设计的有效辅助工具.  相似文献   
45.
COTN:基于契约的信任协商系统   总被引:14,自引:0,他引:14  
李建欣  怀进鹏 《计算机学报》2006,29(8):1290-1300
基于改进的信任管理和协商技术,通过属性信任证实现多种类型的权限委托,设计并实现了一个基于契约的信任协商(COntract-based Trust Negotiation,COTN)系统.在该系统中,引入了基于契约的信任协商方法,既在契约确立过程中预先终止无法进行的协商请求,又在契约约定下的协商过程中研究了对信任证和访问控制策略中隐私信息的保护,以高效、可靠地自动建立信任关系.目前,COTN系统已在网格中间件平台CROWN中得以应用,并采用信任票据和策略缓冲机制提高系统运行性能.通过相关实验表明该系统具有较好的稳定性和可用性.  相似文献   
46.
到目前为止,还没有利用构造多个逼近方程来实现B.S.Kaliski和M.J.B.Robshaw的多重线性逼近的例子。利用Mastui构造的线性组合传递链是周期为8的线性组合传递链这个特点,选取该线性组合传递链的8个不同起点,就可由该线性组合传递链构造出8条新的线性组合传递链,再加上其对偶的线性组合传递链,共可构造出16条线性组合传递链,利用它们可实现对DES的密钥比特进行攻击。  相似文献   
47.
一种可信的自适应服务组合机制   总被引:7,自引:0,他引:7  
提出一种可信的自适应服务组合机制.首先,将组合服务的可信性保证问题转换为自适应控制问题,可信性保证策略作为可调节控制器,组合服务作为被控对象,并设计了相应的系统结构;其次,在马尔可夫决策过程框架下建模和优化组合服务的可信维护过程和策略,并设计了相应的算法,实现了基于强化学习的直接自适应控制机制;最后,通过仿真实验,将组合服务的自适应维护与随机维护策略比较,表明组合服务的自适应维护具有明显的优越性.  相似文献   
48.
自动信任协商研究   总被引:41,自引:2,他引:39  
在Internet日益孕育新技术和新应用的同时,交互主体间的生疏性以及共享资源的敏感性成为跨安全域信任建立的屏障.自动信任协商是通过协作主体间信任证、访问控制策略的交互披露,逐渐为各方建立信任关系的过程.系统介绍了这一崭新研究领域的理论研究和应用进展情况,并对信任协商中的协商模型、协商体系结构、访问控制策略规范、信任证描述及发现收集、协商策略及协商协议等多项关键技术的研究现状进行分析和点评,最后针对目前研究工作中存在的一些问题,对未来的研究方向及工作进行展望.通过对自动信任协商的研究及其进展的介绍,希望有助于在维护开放网络中主体自治性和隐私性的同时,研究更高效、实用的信任自动建立技术.  相似文献   
49.
主动分布式Web服务注册机制研究与实现   总被引:23,自引:2,他引:21  
杜宗霞  怀进鹏 《软件学报》2006,17(3):454-462
  相似文献   
50.
网格环境中信任-激励相容的资源分配机制   总被引:3,自引:0,他引:3  
张煜  林莉  怀进鹏  李先贤  钟亮 《软件学报》2006,17(11):2245-2254
在网格环境中,多数节点希望能够更多地使用其他节点的资源,而不愿共享本地的资源.每个理性的用户在追求自身利益最大化的同时,严重影响了协作整体的运行效率.在实际应用中,要吸引资源的拥有者加入资源协作,就必须保证其利益和安全.讨论了资源激励机制和分配机制之间的依赖与制约关系,从经济、信任角度提出自适应的信任-激励相容的资源分配机制.在网格环境中,资源供需的变化会引发价格的浮动,基于经济学的一般均衡理论,给出了资源提供者的动态价格调整策略.提供者可根据当前资源的供需和负载状况,制定自适应的信任-激励相容的分配策略ATIM(adaptive trust-incentive compatible resource allocation),遵循多贡献多分配的原则,激励节点共享出有价值的资源,最大化资源的聚合效用.在CROWN(China research and development environment over wider-area network)平台中评估了ATIM机制的效率和性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号