首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   111篇
  免费   18篇
  国内免费   31篇
综合类   6篇
化学工业   2篇
建筑科学   2篇
无线电   14篇
一般工业技术   3篇
自动化技术   133篇
  2021年   2篇
  2019年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2012年   1篇
  2010年   2篇
  2009年   10篇
  2008年   13篇
  2007年   28篇
  2006年   21篇
  2005年   26篇
  2004年   15篇
  2003年   12篇
  2002年   11篇
  2001年   1篇
  2000年   2篇
  1999年   1篇
  1997年   1篇
  1996年   5篇
  1995年   4篇
  1991年   1篇
排序方式: 共有160条查询结果,搜索用时 9 毫秒
111.
近年来,集合模拟被频繁地运用于气候、数学、物理等领域。集合模拟数据通常具有多值、多变量、时变的属性,再加上其庞大的数据量,对这类数据的分析充满着挑战。集合模拟数据可视化,是通过视觉和人机交互的手段,向领域专家揭示集合模拟数据中的成员差异和整体概况,从而帮助专家探索、总结、和验证科学发现。本文从比较个体成员和概括整体成员这两个不同分析任务,以及基于位置和基于特征这两种分析策略的角度,系统地分析了具有代表性的集合模拟可视化工作,收集整理了各类方法的可视化形式、交互技术、应用案例。文章通过总结近年集合模拟可视化方法来讨论现有研究的趋势,以及对未来研究进行进一步的展望。  相似文献   
112.
一种基于任务和角色的计算网格访问控制模型   总被引:1,自引:0,他引:1       下载免费PDF全文
龙涛  洪帆  刘铭 《计算机工程》2008,34(4):176-178
网格安全基础设施解决了身份鉴别、保密性和完整性问题,但难以有效解决访问控制问题,传统的访问控制模型也不能很好地满足网格的安全需求。该文提出一种基于任务和角色的计算网格访问控制模型。该模型通过定义授权步及系统条件约束,能动态地控制主体访问资源的权限,具有较好的通用性、灵活性和可扩展性,并已在计算网格实验平台中得到了实现。  相似文献   
113.
对罗等人提出的前向安全的ElGamal型多重数字签名方案进行了安全性分析,指出该方案不具有前向安全性。当某个签名人的签名密钥泄露后,该方案存在伪造攻击。最后,改进了这个方案,并分析了新方案的安全性。新方案能够抵抗伪造攻击和联合攻击,是一个安全、高效、实用的前向安全的多重签名方案。  相似文献   
114.
基于企业环境的访问控制模型   总被引:16,自引:0,他引:16  
沈海波  洪帆 《计算机工程》2005,31(14):144-146
访问控制是保证企业信息系统安全的一项莺要措施,但现有的访问控制模型如DAC、MAC、RBAC和TBAC等,都不能完全满足企业环境的访问控制需求,因此引进了基于企业环境的访问控制模型——基于任务和角色的访问控制模型T-RBAC,并给出其实现框架。  相似文献   
115.
洪帆 《中国科技博览》2009,(33):278-279
教育是高度个别化的工作,不应以相同的方法、相同的教材来教育所有的学生。多元智能理论倡导多元情景化的教学,强调教学必须关注学生“如何思考”——“会学”。教师对教学内容的选择要多花一些时间,使得一般的、本质的知识点体现出来,让学生能举一反三,使其它同类教学内容也能为学生所认识:还可以设计一些能引发他们自发学习或能提出疑问的教学项目。  相似文献   
116.
针对现有的DRM系统普遍存在互操作性和追踪机制的情况,本文提出了一种基于PKI/PMI、数字水印和RBAC的DRM模型,并分析了其工作流程和安全特性。  相似文献   
117.
普适计算的信任认证   总被引:1,自引:0,他引:1  
在普适计算环境中,用户能够在任何时间、任何地点访问资源,获得服务。但是这种无处不在性和移动性的环境带来了新的安全问题。资源的拥有者和请求者一般互相不知道。认证是安全的基石,没有认证,系统的保密性、完整性和可用性都将受到影响。可是传统认证是基于身份的认证,不适合普适环境中对陌生实体的认证。本文在分析普适计算的认证要求后,指出了在普适计算环境中应该先在陌生的实体间建立信任关系,然后可以用几乎所有的标准密钥交换协议进行安全认证。提出了用资源限制信任协商技术在陌生人之间建立信任关系。由于它避免了大量的公钥密码操作所带来的计算负担,因此比较适合计算能力有限的设备之间建立信任关系。  相似文献   
118.
SPKI证书主要用于访问控制,它强调分布式处理,允许任何拥有公私钥对的实体自由发布证书而不需要一个权威的第三方,从而使得证书的颁发更加简单方便。SPKI的一个重要特点是SPKI证书是基于公钥的而非基于名字。因此,使用SPKI证书便可以很容易地保护隐私。本文提出了一个基于SPKI的电子支付系统,该系统可以解决电子支付中的匿名名性问题。不仅如此,该系统还可以很好地保证交易时的公平性,解决电子商务支付中出现的其它很多问题。  相似文献   
119.
基于信任的普适计算安全机制   总被引:1,自引:0,他引:1  
郭亚军  洪帆 《计算机工程》2006,32(8):168-169,209
在普通计算环境中,用户能够在任何时间任何地点访问资源,获得服务。但是这种无处不在性和移动性的环境带来了新的安全问题。资源的拥有者和请求者一般互相不知道。该文给出了主体的信任策略以及基于信仟的普适计算环境认证方法和访问拧制模型。  相似文献   
120.
中世纪的欧洲和中国都处在宗教文化盛行的时期,欧洲的基督教文化与中国的儒教—道教—佛教文化并行发展,在不同的地域文化下发展出不同的建筑形式。该文从巴西利卡式、罗马风和哥特式建筑三个典型的中世纪建筑风格为主线叙述了欧洲宗教建筑空间的演变过程。并以明堂建筑及佛教建筑为代表阐释了中国建筑的空间序列。通过对中西方建筑的宏观比较,进一步了解中西方文化的内涵与表达,并通过这一时期建筑元素的分析,对当今中西方建筑及其文化领域的交融有所启示。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号