首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   86篇
  免费   11篇
  国内免费   13篇
工业技术   110篇
  2013年   2篇
  2012年   3篇
  2011年   6篇
  2010年   4篇
  2009年   7篇
  2008年   6篇
  2007年   8篇
  2006年   5篇
  2005年   10篇
  2004年   12篇
  2003年   9篇
  2002年   5篇
  2001年   8篇
  2000年   3篇
  1999年   1篇
  1998年   4篇
  1997年   2篇
  1996年   2篇
  1995年   2篇
  1992年   3篇
  1991年   2篇
  1990年   1篇
  1989年   3篇
  1984年   2篇
排序方式: 共有110条查询结果,搜索用时 15 毫秒
1.
广域网环境下,基于SNMP的远程集中管理可对中、大规模VPN网络实现高效安全的管理.为解决网管系统在拓扑发现方面存在的缺陷,提出了采用设备代理主动注册的解决办法.基于SNMPv3安全特性的分析,引入了公钥认证的机制,详细介绍了密钥协商的具体流程,较好地解决了网络管理协议在身份认证及加密传输方面的不足.针对基于无连接传输服务的SNMP数据传输无法保证其可靠性和实时性的不足,给出了基于XML的集中配置实现策略,实验结果表明了该策略的可行性和有效性.  相似文献   
2.
针对可信协同系统分析建模与设计问题,提出了RBN-T模型,分析了模型中的可信保障机制及策略.提出了基于RBN-T模型的可信协同系统分析建模过程,以具体的实例说明了RBN-T模型在可信协同系统分析建模与设计上的可用性.RBN-T模型把基于角色的规范管理提升到适合可信协同系统分析建模与设计的层次,从而有利于在协同系统开发的早期阶段就关注可信问题.  相似文献   
3.
在分析了合法侦听原理的基础上分析了合法侦听的接口HI1,HI2,HI3三种不同接口实现不同的功能。HI1主要实现鉴权, HI2主要实现被侦听用户的活动信息传送,HI3则是实现被侦听用户的通信内容的传送。根据三种接口给出了GSM系统的合法侦听体系结构和实现GSM合法侦听的系统模型。  相似文献   
4.
在分析了传统特征选择方法构造的4项基本信息元素的基础上提出一种强类别信息的度量标准,并在此基础上,提出一种适用于不平衡文本的特征选择方法。该方法综合考虑了类别信息因子、词频因子,分别用于提高少数类和多数类类别分类精度。该方法在reuter-21578数据集上进行了实验,实验结果表明,该特征选择方法比IG、CHI方法都更好,不但微平均指标有一定程度的提高,而且宏平均指标也有一定程度的提高。  相似文献   
5.
一种基于转交地址池的层次移动IPv6改进协议   总被引:4,自引:0,他引:4  
官俊  陈健  陈炯  潘雪增 《计算机应用》2006,26(2):299-0302
层次移动IPv6协议中,链路转交地址和区域转交地址的重复地址检测操作需要的时间占IP层切换延时的绝大部分。提出了一种层次移动IPv6改进协议,引入链路转交地址池和区域转交地址池,从地址池直接获取转交地址,避免了重复地址检测操作。实验表明,相比层次移动IPv6协议,有效缩短了切换延时。  相似文献   
6.
工作流技术在电力企业均应用   总被引:1,自引:0,他引:1       下载免费PDF全文
本文介绍了工作流技术的相关概念,结合作者在电力工程项目管理系统建设中应用工作流技术的经历,介绍了基于工作流进行应用开发的实际过程以及工作流管理技术在电力企业应用的前景。  相似文献   
7.
工作流技术在电力企业的应用   总被引:1,自引:0,他引:1  
本文介绍了工作流技术的相关概念,结合作者在电力工程项目管理系统建设中应用工作流技术的经历,介绍了基于工作流进行应用开发的实际过程以及工作流管理技术在电力企业应用的前景.  相似文献   
8.
印刷线路板测试点自动生成系统   总被引:1,自引:0,他引:1  
本文针对我国印刷板制造行业的特点,提出了一种解决印刷板测试点自动生成的切实可行的设计方案,根据测试点规则,提出行之有效的连通图识别优选算法,实践证明,该方案效果良好。  相似文献   
9.
从CMM的角度分析了项目级软件测试的活动过程,并且讨论了测试用例的编写和各测试阶段的输出。  相似文献   
10.
为了拓展门限结构的秘密共享体制,提出了一个更为广泛的防欺诈的矢量空间秘密共享方案.以防欺诈的门限方案作为锥形,对所共享的秘密进行封装,公开其承诺量,在分发者分发秘密份额时检测共享秘密的正确性,从而防止了恶意分发者散发虚假的份额.利用计算二次剩余的困难性,在恢复秘密时验证各参与者提供份额的有效性,同时杜绝了恶意参与者欺诈的可能性.与同类方案相比,该方案不仅具有最优的信息率,而且花费很小的计算和通信代价.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号