首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   86篇
  免费   11篇
  国内免费   13篇
综合类   32篇
机械仪表   7篇
无线电   12篇
自动化技术   59篇
  2013年   2篇
  2012年   3篇
  2011年   6篇
  2010年   4篇
  2009年   7篇
  2008年   6篇
  2007年   8篇
  2006年   5篇
  2005年   10篇
  2004年   12篇
  2003年   9篇
  2002年   5篇
  2001年   8篇
  2000年   3篇
  1999年   1篇
  1998年   4篇
  1997年   2篇
  1996年   2篇
  1995年   2篇
  1992年   3篇
  1991年   2篇
  1990年   1篇
  1989年   3篇
  1984年   2篇
排序方式: 共有110条查询结果,搜索用时 15 毫秒
31.
曾璎珞  潘雪增  陈健 《计算机工程》2010,36(10):155-157
为提高安全访问控制中多策略组合的灵活度,满足系统的安全性和实用性,提出一种基于系统可信度的动态安全访问控制模型。该模型能根据系统状态的变化,动态调整安全策略间的组合方式,达到最优化系统性能的目的。实验结果证明,该模型对多策略的支持更为灵活,在保证系统原有安全性的同时进一步提高了系统的实用性。  相似文献   
32.
虚拟企业的安全交互模型   总被引:1,自引:0,他引:1  
虚拟企业是由异构企业组成的临时动态联盟,在实际的运作中与普通企业有很大的不同,现有的各种企业CA信任模型(如等级模型、对等模型等)都无法适应虚拟企业安全交互的需求,而虚拟CA,即:VCA,为虚拟企业的安全交互提供了一种新的方法和思路,针对原有VCA方案的不足和缺陷,并结合两个虚拟企业的典型实际案例,分析出虚拟企业的主要特点和要求,由此构建了新的VCA模型,并提出了此VCA模型的比较完整的安全解决方案。  相似文献   
33.
针对FPGA和ASIC在实现密码算法时的不足之处,本文介绍了一种面向密码算法的异步可重构结构。该结构的运算功能由一个可重构单元阵列提供,数据通路由可重构单元之间的相互连接实现,异步通信采用握手信号完成。在分析握手信号传输延时对可重构结构的影响后,文章提出了一种适合该结构的单元信号传输握手控制电路。同时在单元结构中,使用改进的DSDCVS逻辑来设计其运算电路,减小了单元的面积,提高了单元的工作速度。应用实例表明,在实现密码算法时,面向密码算法的异步可重构结构表现出了比FPGA更好的性能。  相似文献   
34.
信息安全模型的研究及安全系统方案设计   总被引:11,自引:1,他引:10  
在探讨现有信息系统安全模型的基础上,分析了信息流模型、Bell-LaPadula(BLP)模型和Biba模型等访问控制模型的优缺点,并针对信息安全的现实要求,对安全模型进行了改进.提出了实现安全系统设计的安全、可靠、实用、兼容原则;并提供了一个安全系统的具体实现方案和安全系统的组成和功能,该安全系统结合强制访问控制、三权分立、安全审计、身份认证和自身安全保护等功能和技术,基本达到国家标准三级的安全要求和《TCSEC》标准的B1级安全要求,并已在典型操作系统Linux和WindowsNT上加以设计实现,取得了比较好的应用效果.  相似文献   
35.
本文介绍面向LSI和VLSI元件的PCB布局系统新设计。试用表明,这样设计布局系统,十分有效。  相似文献   
36.
本文介绍了一个通用集成化PCB工程CAD系统。该系统由元件符号、器件符号和元件字典库支持,从电气逻辑原理图设计,自动生成连线表,实现门自动分配,反填逻辑图,交互/优化自动布局,自动/交互布线,到最后输出成套工程图纸及清单报表。能布单层或多层板。适用于电视机、录音机、通讯广播、计算机和自动化仪器仪表等设备。  相似文献   
37.
面向IPsec安全策略的VPN性能评估模型   总被引:4,自引:0,他引:4       下载免费PDF全文
IPsec安全策略复杂的语义增加了IPsec VPN性能分析的难度,为了解决IPsec VPN性能分析过程中缺乏框架结构而无法保证评估有效性的问题,提出了基于IPsec安全策略的VPN性能评估模型。模型构建了可扩展的虚拟VPN环境,通过维护IPsec安全策略提高VPN性能的可控性,利用多线程并发控制实现数据的并行统计。最后通过实验验证了模型在VPN性能评估中的可靠性和可用性。  相似文献   
38.
网络拓扑发现的算法和实现   总被引:2,自引:0,他引:2  
介绍了采用ICMP协议和SNMP协议对网络拓扑结构进行广度搜索的算法和拓扑结构的图形化显示的方法,并进行了实际开发中的经验总结.  相似文献   
39.
基于模糊聚类的云任务调度算法   总被引:2,自引:0,他引:2  
为了更好地实践云计算提供廉价按需服务的宗旨,提出了一种在模糊聚类基础上,基于两级调度模式的任务调度(FCTLBS,fuzzy clustering and two level based task scheduling)算法,新算法设置用户调度和任务调度2个等级。对资源进行性能模糊聚类;根据任务参数计算资源偏好,使不同偏好任务在不同聚类中选择,缩小了选择范围,更好地反映了任务需求。仿真实验表明,本算法较之同类算法具备一定的优越性。  相似文献   
40.
IPv6下动态主机配置协议的研究与设计实现   总被引:7,自引:0,他引:7  
IPv6下的动态主机配置协议DHCPv6还在研究和制订中,参考相关草案和协议,设计并实现了一套基于客户/服务器的DHCPv6系统,应用于IPv6试验网,并对其中的安全问题作了一些探讨和实践。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号