首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   188篇
  免费   32篇
  国内免费   42篇
电工技术   1篇
综合类   34篇
化学工业   5篇
金属工艺   1篇
机械仪表   3篇
水利工程   7篇
石油天然气   2篇
武器工业   1篇
无线电   28篇
一般工业技术   2篇
冶金工业   11篇
自动化技术   167篇
  2023年   1篇
  2022年   5篇
  2021年   2篇
  2020年   4篇
  2019年   4篇
  2018年   2篇
  2016年   6篇
  2015年   7篇
  2014年   5篇
  2013年   15篇
  2012年   19篇
  2011年   12篇
  2010年   30篇
  2009年   23篇
  2008年   29篇
  2007年   25篇
  2006年   15篇
  2005年   19篇
  2004年   16篇
  2003年   7篇
  2002年   2篇
  2001年   5篇
  2000年   1篇
  1999年   4篇
  1996年   1篇
  1994年   3篇
排序方式: 共有262条查询结果,搜索用时 31 毫秒
1.
分层可信计算平台模型的研究与实现*   总被引:2,自引:0,他引:2  
提出了一种基于现有计算机网络的可信计算平台模型。该模型充分利用了现有的计算机及其网络平台的通用性,将现有的计算平台分层逻辑化为不同的信任层,不仅降低了可信计算平台模型实施的难度,而且提高了其灵活性、扩展性和效率;同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性;此外该模型解决了现有的可信计算平台的方向性和系统输入未知性的问题。原型系统实现的结果表明,由于系统中所有计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验的可信计算。  相似文献   
2.
多段多级AO工艺在污水处理厂升级改造中的应用   总被引:1,自引:0,他引:1  
云南曲靖污水处理厂升级改造工程设计规模8万m3/d,出水水质排放标准由《城镇污水处理厂污染物排放标准》(GB 18918—2002)二级提升为一级A标准。通过分析该厂实际进、出水水质及原AB工艺的A段运行情况,需要增加生物处理段。经过设计参数比较及经济分析最终选用多段多级AO工艺。介绍了工程的设计运行情况,分析了工程实施后所带来的环境和社会效益。  相似文献   
3.
聚合签名是一种将n个来自于n不同签名者对n个不同消息m的签名聚合成一个单一签名的数字签名技术。利用双线性对技术,提出了一种有效的基于身份的聚合签名方案。同已有的基于身份的聚合签名方案相比,该方案在签名验证方面具有较低的计算成本。最后利用计算Diffie-Hellman问题的困难性在随机预言模型下证明了该方案在适应性选择消息和身份攻击下的不可伪造性。  相似文献   
4.
对基于预共享密钥认证的主模式IKE协议进行研究,针对其安全漏洞以及不支持移动用户的缺陷,提出相应的改进建议。该方案能及时发现并阻止中间人攻击和拒绝服务攻击,同时保护双方的身份,没有固定IP地址的限制。性能分析表明,该方案是安全、高效的。  相似文献   
5.
XML的迅猛发展使得对XML更新语言的需求进一步地增强,XML更新语言已成为一个新的研究热点.面向对象的XML-RL更新语言的设计支持具有面向对象特征的XML更新.首先介绍面向对象XML-RL更新语言,其次论述了逻辑操作符和物理操作符的设计思想与具体实现算法.  相似文献   
6.
Web服务的动态组合技术作为有效实现服务增值功能的重要方法已成为业界研究和发展的焦点,纵观已有的研究成果,其协调机制可分为集中和分散两种.但实际应用中,这两种机制都存在不足.针对这一问题,提出了一种采用双层协调机制的服务社区模型,并讨论了该模型的体系结构、注册原理、发现算法、替换规则等问题,最后与传统模型进行对比分析.结果表明,这种采用传统集中和分散相结合协调机制的模型,将UDDl分层设计与管理,可以更好地支持存储和管理资源;社区的内部自治性有利于提高服务发现和替换的效率,从而更有效地支持Web服务的动态组合过程.  相似文献   
7.
在深入研究大系统控制理论、人工智能和"软件人"智能检测技术的基础上,采用先进的分布式体系结构,提出一种基于"软件人"群(MSM)的智能入侵检测协商模型.模型采取无控制中心的"软件人"群体结构,避免了单个中心分析器带来的单点失效问题.每个数据采集部件、检测部件和分析部件都是独立的单元,不仅实现了数据采集的分布化,而且将入侵检测和实时响应分布化,提高了系统的健壮性,真正实现了分布式检测的思想.  相似文献   
8.
基于信息隐藏技术的图像隐蔽通信,需要解决隐藏信息不可检测和主动攻击条件下的通信可靠性两个问题.本文用广义信息熵来表示图像信息,给出了隐藏信息不可检测的条件.采用差错控制的ARQ技术解决主动攻击条件下的可靠通信问题,给出了ARQ技术所须解决的差错检测和检测编码,证明了给出的编码具有差错检测能力.本文所给出的方案适用于通信量较大的公共信道中进行图像隐蔽通信,在m位隐藏信息不全部出错的前提下,能保证可靠的隐蔽通信.  相似文献   
9.
在研究生物免疫机理和软件人(SM)技术的基础上,将生物免疫特性融入SM技术中,提出了免疫软件人(ISM)的概念,设计了一种能够对动态网络环境进行实时监控和故障预警的多免疫软件人(MISM)联盟的协商控制模型;在对模型进行形式化描述的基础上,构造出一种新颖的ISM协商控制算法.以此构建的MISM联盟系统具有更强的灵活性、鲁棒性和局部更新能力,是一个适用于动态网络环境的自组织系统.  相似文献   
10.
为提高网络的智能化检测、预防、认证等主动防御能力,分析和研究了基于网络准入控制的自防御网络架构、工作原理,并详细介绍了集成802.1X和Web认证技术的自防御系统的工作原理和流程,定义了基于身份验证和主机完整性的访问控制模式,提出采用WMI技术实现主机完整性检测,实现了集成802.1X和Web认证技术的自防御系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号