首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   290篇
  免费   24篇
  国内免费   32篇
电工技术   16篇
综合类   25篇
化学工业   4篇
金属工艺   5篇
机械仪表   28篇
建筑科学   13篇
矿业工程   11篇
能源动力   3篇
轻工业   5篇
水利工程   7篇
石油天然气   1篇
武器工业   8篇
无线电   45篇
一般工业技术   14篇
冶金工业   4篇
自动化技术   157篇
  2023年   4篇
  2022年   6篇
  2021年   7篇
  2020年   2篇
  2019年   11篇
  2018年   6篇
  2017年   9篇
  2016年   4篇
  2015年   9篇
  2014年   10篇
  2013年   16篇
  2012年   20篇
  2011年   18篇
  2010年   18篇
  2009年   25篇
  2008年   12篇
  2007年   25篇
  2006年   19篇
  2005年   22篇
  2004年   27篇
  2003年   18篇
  2002年   6篇
  2001年   10篇
  2000年   6篇
  1999年   13篇
  1998年   6篇
  1997年   6篇
  1996年   5篇
  1995年   3篇
  1992年   1篇
  1990年   2篇
排序方式: 共有346条查询结果,搜索用时 15 毫秒
1.
随着信息时代的迅速发展,云计算数据访问安全已经成为了用户最关心的问题。身份认证技术是确保参与者在开放的网络环境中实现安全通信的一种重要手段,如何利用身份认证技术为云环境安全保驾护航,成为学者研究的热点。文中通过公钥基础设施(Public Key Infrastructure,PKI)颁发CA证书以在不同云服务间建立信任,将多个采用身份密码体制(Identity-Based Encryption,IBE)的云联合起来;采用分层身份加密体系,引入共享密钥技术,通过选取成环结构,提出一种PKI-IBE混合认证模型方案,并对方案的安全性进行分析,从理论上证明了云环境下PKI-IBE(Public Key Infrastructure-Identity-Based Encryption)同层成环模型提供服务的可行性。同时文中设计了一种基于该模型的签密技术,通过公私密钥对实现云内认证以及跨云认证。安全性理论证明与性能分析表明,该方案在计算量稍增加的前提下,保证了足够的安全性,更加满足云环境下的用户分属不同云域的认证以及用户安全访问的需求,有效解决了云环境中数据访问的安全问题。  相似文献   
2.
网格资源管理系统模型研究   总被引:10,自引:3,他引:7  
网格资源管理系统是网格计算系统的重要组成部分。文章分析了网格资源管理系统的功能需求,具体论述了该模型的原型系统,最后介绍了相关研究工作。  相似文献   
3.
分析了我国煤炭企业在新的技术和市场条件下的自身缺陷,指出了采用信息技术等高新技术的必要性,以及引入信息融合的要旨。回顾了信息融合思想和技术的含义、产生和发展,介绍了它的基本原理和层次结构。在此基础上,建立了煤炭企业信息融合的一般模型并阐述了它的特点。  相似文献   
4.
李伶 《机床与液压》2005,29(2):163-164
从液压挖掘机器人这一诊断对象的特点出发,构造与监控系统DCS紧密结合的故障诊断系统,故障库的不同层次采用不同的分类原则进行分类,有效减少了搜索量,提高了诊断效率。  相似文献   
5.
信息物理融合系统( CPS)是计算、通信与控制技术的融合,汽车自适应巡航控制系统是一种典型的CPS,具有广泛的应用前景。通过建立汽车纵向行驶的数学模型,并基于CPS给出自适应巡航控制系统的结构,设计系统的状态机模型。基于Ptolemy分别设计前车、测量距离和本车的计算模型,构建系统的层次模型,在子模型中采用模态模式对基于时间的模型与状态机模型相结合的混合系统行为进行建模。仿真结果表明,该方法能满足自适应巡航控制系统的要求,保证系统的安全性。  相似文献   
6.
本文利用属性层次模型(AHM)法计算评价对象的指标权重集,合理地量化了安全风险评估指标的权重,避免了主观权重而产生的不公平评价;模糊综合评价法针对实际问题中评估项的模糊性能够客观地评估对象及指标的不确定性,能够对安全风险作出全面准确的评估。利用属性层次模型法与模糊综合评价法相结合,可以有效处理专家意见不一致的情形,易于对所得到的评价结果进行分析解释,从而提出合理化建议,是提高信息网安全风险等级的一种行之有效的方法。  相似文献   
7.
Image categorization in massive image database is an important problem. This paper proposes an approach for image categorization, using sparse set of salient semantic information and hierarchy semantic label tree (HSLT) model. First, to provide more critical image semantics, the proposed sparse set of salient regions only at the focuses of visual attention instead of the entire scene was formed by our proposed saliency detection model with incorporating low and high level feature and Shotton's semantic texton forests (STFs) method. Second, we also propose a new HSLT model in terms of the sparse regional semantic information to automatically build a semantic image hierarchy, which explicitly encodes a general to specific image relationship. And last, we archived image dataset using image hierarchical semantic, which is help to improve the performance of image organizing and browsing. Extension experimefital results showed that the use of semantic hierarchies as a hierarchical organizing frame- work provides a better image annotation and organization, improves the accuracy and reduces human's effort.  相似文献   
8.
研究视觉的动作识别特性,由于使用分层结构来对应行为的分层特性是一种广泛使用的视频人体行为理解方法,但对行为运动特性难以正确表达,主要困难在于行为划分的歧义问题,一般需要提供粗略层、中间层和细微层的每一个细节.在不提供各层细节的前提下,为克服行为划分的歧义行为将流形学习方法应用到行为分层的过程中,利用m-1维超平面对m维空间的二值划分性质获得行为划分的边界特征点,并使用实测数据进行了仿真.实验结果表明,使用方法获得的行为分层结构具有明确的物理含义,消除了行为划分的不确定性.  相似文献   
9.
基于元数据的柔性信息系统建模与实现   总被引:3,自引:1,他引:2       下载免费PDF全文
介绍数据柔性、数据柔性分析等相关概念。通过引入元数据,提出并建立数据柔性的层次模型和柔性数据的访问模型,以解决用户数据结构如何适应转化的关键问题。在数据柔性分析与建模中,提出以元数据为核心的软件设计方法,并将该方法和所建立的数据柔性理论应用于柔性软件信息系统的开发和软件工程实践中。  相似文献   
10.
信息系统访问控制的层次模型   总被引:3,自引:0,他引:3  
信息系统访问控制用以在不同层次上要保护不同类型的客体对象.按照客体类型及其层次关系将访问控制逻辑分层处理,在不同层次上采取与客体特点相符的访问控制技术,从而形成一种访问控制的层次模型.在功能模块级采取基于角色的访问控制,而在数据对象级采用基于规则的实现方式.分层结构将复杂的访问控制分解为若干个在不同层次上易于处理的问题,降低了问题复杂性,并使得各层之间互相独立,灵活性好,易于实现、维护和扩展.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号