首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   2篇
  国内免费   2篇
综合类   2篇
化学工业   2篇
无线电   5篇
自动化技术   7篇
  2021年   1篇
  2020年   1篇
  2014年   3篇
  2013年   1篇
  2010年   1篇
  2009年   1篇
  2008年   3篇
  2007年   1篇
  2006年   2篇
  1990年   2篇
排序方式: 共有16条查询结果,搜索用时 0 毫秒
11.
根据基本的疲劳分析理论和解非线性方程及方程组的数值分析的算法,设计了一种自适应算法对无人机在路面激励下的疲劳寿命进行预测。并应用该算法对一种车载无人机在典型任务剖面下的疲劳寿命进行了预测。  相似文献   
12.
针对手机支付安全问题,通过介绍手机的现场支付和远场支付业务,分析了手机终端、无线网络、支付平台所面临的安全威胁,提出了解决手机支付安全问题的安全框架。该安全框架通过综合应用密码技术、访问控制、安全协议、安全审计等4种安全技术手段和手机终端安全管理策略、通信传输安全管理策略、支付平台安全管理策略等3种安全管理策略为保障手机支付的安全提供了一种解决方案。  相似文献   
13.
针对手机支付安全问题,通过介绍手机的现场支付和远场支付业务,分析了手机终端、无线网络、支付平台所面临的安全威胁,提出了解决手机支付安全问题的安全框架。该安全框架通过综合应用密码技术、访问控制、安全协议、安全审计等4种安全技术手段和手机终端安全管理策略、通信传输安全管理策略、支付平台安全管理策略等3种安全管理策略为保障手机支付的安全提供了一种解决方案。  相似文献   
14.
杜志强  郑东  赵庆兰 《计算机应用》2021,41(5):1367-1371
针对矩阵满秩分解的外包算法没有对原始矩阵中零元素的个数进行保护且没有对云返回结果的正确性进行验证的问题,提出了一个可验证的矩阵满秩分解的安全外包方案。首先,在加密阶段,结合Sherman-Morrison公式构造出一个稠密的可逆矩阵来进行加密。其次,在云计算阶段,一方面,要求云计算加密矩阵的满秩分解;另一方面,在得到满秩分解的结果(一个列满秩矩阵和一个行满秩矩阵)后,要求分别云计算列满秩矩阵的左逆和行满秩矩阵的右逆。接下来,在验证阶段,用户不仅要分别验证返回的两个矩阵是否满足行满秩和列满秩,还要验证这两个矩阵相乘是否等于加密矩阵。最后,如果验证通过,则用户可以利用私钥进行解密。在协议分析中,证明了所提方案满足正确性、安全性、高效性和可验证性。同时,当选择的原始矩阵的维度是512×512时,无论怎样改变矩阵中非零元素的密度,所提方案计算得到的加密矩阵的熵恒等于18,说明方案确实可以有效保护零元素的个数。实验结果表明所提方案具有较高的效率。  相似文献   
15.
我国电信数据网脆弱性管理与补丁管理研究   总被引:1,自引:0,他引:1  
网络和通信技术的快速发展,恶化了我国电信数据网的安全性,脆弱性和补丁的管理成为我国电信数据网安全工作的一项重要内容。根据电信数据网的现状,提出具体的漏洞标识方法,建立脆弱性和补丁数据库。根据电信网的层次结构和补丁管理的需求,提出电信数据网补丁管理系统的框架结构。  相似文献   
16.
大截面KDP晶体的生长与位错的检测   总被引:6,自引:0,他引:6  
本文介绍了大截而KDP杆晶的培养和单晶的生长以及用光学、X射线形貌术和双晶衍射方法对大截而[xy≥200×200(mm)~2]KDP晶体中位错密度的检测。并根据生长锥的形态对位错密度的影响,提出了对控制位错的看法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号