首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   110篇
  免费   15篇
  国内免费   46篇
电工技术   2篇
综合类   17篇
机械仪表   2篇
无线电   33篇
一般工业技术   1篇
自动化技术   116篇
  2024年   1篇
  2023年   1篇
  2021年   4篇
  2020年   6篇
  2019年   1篇
  2018年   3篇
  2016年   1篇
  2015年   3篇
  2014年   5篇
  2013年   19篇
  2012年   17篇
  2011年   15篇
  2010年   15篇
  2009年   19篇
  2008年   16篇
  2007年   28篇
  2006年   14篇
  2005年   3篇
排序方式: 共有171条查询结果,搜索用时 15 毫秒
11.
首次将802.11e的接入机制放入多跳环境中进行仿真分析和定量研究。提出一种新的多跳环境下802.11e网络模型,结合M/G/1/K排队模型,定量分析在隐藏终端影响下802.11e网络的MAC层吞吐率、MAC时延和帧丢失率,研究802.11e在多跳环境下性能表现的内在原因。经过仿真实验结果与数值分析结果的对比,验证了分析模型的准确性;通过有(无)隐藏终端影响下MAC层性能的对比分析,指出了802.11e在多跳无线网络中支持QoS的局限性:受隐藏终端的影响,802.11e对不同接入等级的业务提供QoS区分的性能明显降级。因而有必要研究隐藏终端问题的解决方案,提高802.11e在多跳环境下的性能。  相似文献   
12.
针对JPEG2000码流的渐进传输特性,提出了一种多参数优化的联合信源信道编码方法,即MPO-JSCC。在码率分配的基础上,动态地选择Turbo码交织长度、迭代译码次数,通过优化编码器多个参数更好地执行不等差错保护策略,同时加入JPEG2000容错工具,在接收端利用错误掩藏机制以提高图像解码成功率。将该方法应用于噪声信道的图像传输系统中,仿真结果表明,MPO-JSCC既能在不增加系统复杂度及延迟时间的同时提高重建图像的质量,又能节省系统发射功率,具有一定的现实指导意义。  相似文献   
13.
基于可信计算的恶意代码防御机制研究*   总被引:1,自引:0,他引:1       下载免费PDF全文
根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏。利用可信计算技术设计并实现恶意代码防御机制。  相似文献   
14.
首先分析了在Linux操作系统下入侵防御系统的三种体系结构,然后给出了一种建立入侵防御系统的具体实现,最后讨论了进一步需要研究的问题.  相似文献   
15.
该文提出一种支持直接撤销功能且具有固定长度的密文策略属性基加密方案,首先给出了该属性基加密方案的形式化定义和安全模型,然后对方案具体的实现进行了阐述,最后给出了该方案在标准模型下的安全性证明。该方案在密文长度和解密开销固定的同时,允许用户在加密过程中将撤销列表嵌入到密文中以实现直接撤销,保证了仅当用户所拥有的属性满足密文访问结构且用户身份没有出现在撤销列表的前提下,才可以使用自己的私钥解密执行解密。对比分析结果表明,该方案较同类方案具有更高的计算效率且支持更灵活的访问结构。  相似文献   
16.
为解决现有提高重复数据消除系统吞吐量方法的局部性依赖和多节点依赖问题,提出了一种基于文件相似性分簇的重复数据消除模型。该模型将传统平面型索引结构拓展为空间结构,并依据Broder定理仅选择少量最具代表性的索引驻留在内存中;同时对索引进行横向分片并分布到完全自治的多个节点。实验结果表明,该方法能有效提高大规模云存储环境下重复数据消除性能和平均吞吐量,且各节点数据负载量均衡,故该模型可扩展性强。  相似文献   
17.
WAP环境下移动支付协议公平性分析   总被引:1,自引:0,他引:1  
为保证买卖双方公平交换,基于主动测试定理和发送边存在定理分析了移动支付协议的公平性,指出该协议存在安全缺陷.由此提出了一种改进协议,通过增加时间戳和改变部分消息发送的主体弥补协议公平性缺陷,并用扩展串空间模型对其公平性进行了形式化分析,证明其在没有影响运行效率的前提下能够满足公平性要求.研究结果验证了所提的方法可以有效地分析协议公平性.  相似文献   
18.
王敏  吴震 《通信学报》2012,33(5):138-142
讨论针对随机伪操作椭圆曲线密码标量乘算法的SPA攻击,理论推导和实测结果均表明,在单样本SPA攻击下,即可在功耗曲线中获取大量的密钥信息;而在针对算法中随机操作漏洞的一种新型多样本SPA攻击—多样本递推逼近攻击下,用极小样本量就可完整破译密钥.当密钥长度为n时,该攻击方法完整破译密钥所需的样本数仅为0(1b n).  相似文献   
19.
本文对目前蠕虫传播模型建立中的不足进行了分析,在此基础上提出了在传播模型中参数设置的两个原则,并提取了影响蠕虫传播的关键因素,通过对每个因素的合理性和获取方法进行的分析,证明该方式从一定程度上提高了传统数学模型描述的可操作性和实用性,并为建立通用的蠕虫传播模型提供了基础元素。  相似文献   
20.
通过分析雷达天线运动的物理特性,建立了雷达天线的运动模型,设计出运行于作者自主开发的虚拟接口实验平台下的基于OpenGL库的雷达天线仿真系统.该系统能够根据用户的需求,调整天线的转速,实现天线转动速度的建立过程和稳定状态的仿真.此外,该系统通过接口电路可方便地在虚拟实验平台中调用,使用者只需通过搭接包含该仿真系统的器件的电路,编写并运行天线控制程序,即可控制仿真天线的运转.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号