首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   426篇
  免费   26篇
  国内免费   31篇
电工技术   3篇
综合类   7篇
化学工业   2篇
机械仪表   1篇
武器工业   3篇
无线电   93篇
一般工业技术   2篇
自动化技术   372篇
  2013年   5篇
  2012年   32篇
  2011年   36篇
  2010年   49篇
  2009年   61篇
  2008年   74篇
  2007年   95篇
  2006年   73篇
  2005年   25篇
  2004年   14篇
  2003年   7篇
  2002年   5篇
  2001年   3篇
  2000年   4篇
排序方式: 共有483条查询结果,搜索用时 15 毫秒
1.
保护软件代码不被非法修改是软件开发者面临的严峻问题。本文基于哨兵的思想提出一种循环哨兵模型,能以更灵活的方式保护哨兵的完整性。哨兵之间形成循环链,保证每个哨兵都受到其他哨兵的保护,在保护软件完整性的同时能够确保哨兵本身的安全性。同时,提出数据完整性校验协议实时检测哨兵的完整性,并证明协议的安全性。  相似文献   
2.
本文提出了一种基于图像提升小波变换和仿射不变特征点的零水印算法。首先对图像进行3级提升小波变换,然后在低频部分,利用Harris-Affine算子提取出图像的仿射不变特征点和仿射协变特征区域,利用这些特征区域来构造零水印信息。实验证明,该算法不仅对常规信号处理攻击和简单的几何攻击具有很强的鲁棒性,对于剪切、纵横比改变、行列去除,局部扭曲等较复杂的几何攻击也具有较强的抵抗能力。  相似文献   
3.
分析了数字图像水印攻击方法及对策,提出了一种新的数字图像水印攻击分类,可以完善已有攻击分类.数字水印基准测试软件为数字水印算法提供一种评测标准.在文献[7,8]的基础上,介绍了新的数字水印攻击基准Certimark,并对Checkmark和Stirmark中典型的射影攻击和旋转攻击进行了分析比较.  相似文献   
4.
目前,信任管理模型大多利用洪泛算法收集信任值,此方法容易产生大量冗余消息,造成网络拥塞。本文提出了一种高效收集节点信任值的算法,能够有效减少冗余消息。利用小世界理论,增加选择带有远程连接的节点转发查询消息的概率,提高了算法的性能;与信任管理的特点相结合,适当的限制收集路径的长度、生存时间和信任连接强度,有效减少冗余消息。实验表明,该算法具有良好的性能,能够高效收集节点的信任值。  相似文献   
5.
ECC算法的实现比较困难,往往需要通过专门的硬件来加速算法实现。讨论了定义在GF(2n)上的参数可选的椭圆曲线密码体制(ECC)的整体设计,分析了其中的关键算法,给出了几个关键算法的设计问题。该方案适合硬件实现。  相似文献   
6.
MFALM:一种水下动态传感器网络主动定位方法   总被引:1,自引:1,他引:0  
针对水下动态传感器网络定位的特点及问题,提出了一种基于到达时间差(TDoA)的多频率主动定位方法MFALM(multi-frequency active localization method base on TDoA)。该方法将网络节点分为3组:信标节点、中继节点和普通节点。节点之间通过高、低两种频率分别进行近、远距离通信。为减少通信开销,定义了精简的报文格式和有效的通信方式。分析表明,该定位方法由于采用事件驱动、多频通信、精简报文,因此在定位过程中不但能够减少节点的定位开销,延长网络生存时间,而且还有定位精度高、节点密度可调等优点。  相似文献   
7.
基于对相关智能预测算法的分析,发现现有算法并未考虑到虚拟场景节点间存在的潜在关联关系,降低了算法的预测准确率。针对此问题,在一种新的立方体虚拟场景模型的基础上,提出了一种智能漫游算法,通过为每个节点建立一个以当前节点为根结点的完全二叉树结构,利用节点间潜在的关联关系判断下一步可能被操作的对象,对预测对象提前进行绘制并调入内存,有效弥补了相关算法存在的缺陷,从而提高了虚拟场景漫游的效率和实时性,算法具有较高的准确性。  相似文献   
8.
提出一种可重构AES硬件架构,对加/解密运算模块和密钥扩展模块进行了可重构设计,使其能够适配128bit、192bit、256bit三种密钥长度的AES算法,并针对列混合模块进行了结构优化。在FPGA上进行了验证与测试,并在0.18μmSMIC工艺下进行了逻辑综合及布局布线。结果表明其核心时钟频率为270MHz,吞吐量达到3.4Gb/s,能够满足高性能的密码处理要求。  相似文献   
9.
无人机遥控指令加密方式的研究   总被引:1,自引:0,他引:1  
介绍了无人机遥控指令的特点,提出对遥控指令进行加密的方式以实现更高的安全性;设计了基于序列密码的一次一密加密方案,通过分析遥控指令加解密的过程,给出了一种遥控指令的帧结构,更好地满足遥控指令高安全性、高可靠性的需求。  相似文献   
10.
从VPN设备的灵活性、适应性及扩展性等方面着手,提出并设计了不同网络层次上VPN的实现方案,并在比较分析的基础上,采用一体化的设计方法,给出了一种同时支持路由和网桥两种模式的Ipsec VPN的实现方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号