首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   78篇
  免费   9篇
  国内免费   29篇
综合类   3篇
无线电   19篇
自动化技术   94篇
  2023年   2篇
  2022年   8篇
  2021年   3篇
  2020年   2篇
  2019年   5篇
  2018年   1篇
  2017年   2篇
  2015年   1篇
  2013年   1篇
  2011年   4篇
  2010年   7篇
  2009年   4篇
  2008年   26篇
  2007年   10篇
  2006年   10篇
  2005年   2篇
  2004年   5篇
  2003年   4篇
  2002年   8篇
  2001年   1篇
  1993年   1篇
  1992年   3篇
  1991年   2篇
  1990年   1篇
  1989年   3篇
排序方式: 共有116条查询结果,搜索用时 15 毫秒
81.
文章基于Costas阵列寻找困难而判定容易的事实,结合Costas阵列构造一个电子现金支付模块,从而提高了整个系统的安全性能。  相似文献   
82.
吴恺凡  殷新春 《计算机应用》2021,41(6):1621-1630
针对无线射频识别(RFID)系统容易遭受无线信道中的恶意攻击以及标签所有者隐私时常收到侵犯的问题,提出了一种支持匿名的轻量级RFID认证协议。首先,使用了随机数发生器生成不可预测的序列以指定参与协议的轻量级运算符;然后,通过指定种子以实现阅读器与标签之间的密钥协商;最后,实现双向认证与信息更新。通过与部分典型的轻量级方案的对比可知,所提出的方案相较同类的轻量级协议最多节省近42%的标签存储开销,同时其通信开销维持在同类方案的低水平位置,且能够支持多种安全需求。所提方案适用于低成本RFID系统。  相似文献   
83.
代码注入式攻击方法已经成为针对内存攻击的典型代表,缓冲区溢出攻击是其中最常用的一种代码注入攻击方法。它依靠修改程序的控制流指向,使程序转向预先注入的恶意代码区,以取得系统权限。提出了一种基于数据保护的随机化方法,即通过保护程序内的指针和数组来有效地防御缓冲区溢出攻击的方法。  相似文献   
84.
WSN中一种基于移动锚节点的节点定位算法   总被引:3,自引:0,他引:3  
史庭俊  桑霞  徐力杰  殷新春 《软件学报》2009,20(Z1):278-285
在无线传感器网络的定位过程中,随着锚节点的使用数量增多,整个网络的开销也会增大,从而会造成较大的浪费.因此,为了实现利用较少的锚节点完成较精确定位的目标,提出了一种仅基于3个移动锚节点的Range-free无线传感器网络节点定位算法.该算法能够保证每个未知节点都选择与其距离在一定范围内的锚节点进行定位,同时,通过建立优化模型以最大化网络中的二重覆盖区域范围,从而进一步提高定位的精确度.仿真实验结果表明,该算法能够在一定程度上提高节点的定位精确度.  相似文献   
85.
提出一种基于方向图的指纹预处理方法,利用指纹图像的方向信息实现了指纹的增强、二值化以及不可恢复区域的提取,为实现指纹自动识别提供了一种可行的方法。  相似文献   
86.
基于简约凸壳的一类模糊支持向量机   总被引:1,自引:0,他引:1       下载免费PDF全文
为解决传统一类支持向量机对噪声数据敏感和不适用于大规模分类等问题,提出了用于大规模噪声环境的基于简约凸壳的一类模糊支持向量机(OC-FSVM-RCH).OC-FSVM-RCH根据简约凸壳的定义在核空间得到代表正常类数据几何特征的样本,然后基于改进的模糊支持向量域描述算法,使得正常类数据包含在最小超球内,异常数据与超球间隔最大化.OC-FSVM-RCH剔除正常类数据轮廓边缘处的噪声,同时对数据内部的噪声不敏感.实验结果表明了所提算法在性能和训练时间上取得了良好的效果.  相似文献   
87.
针对RFID标签所有权转移协议中存在的数据完整性受到破坏、物理克隆攻击、去同步攻击等多种安全隐私问题,新提出一种基于物理不可克隆函数(PUF)的超轻量级RFID标签所有权转移协议—PUROTP.该协议中标签所有权的原所有者和新所有者之间直接进行通信完成所有权转移,从而不需要引入可信第三方,主要涉及的运算包括左循环移位变换(Rot(X,Y))和异或运算($\oplus$)以及标签中内置的物理不可克隆函数(PUF),并且该协议实现了两重认证,即所有权转移之前的标签原所有者与标签之间的双向认证、所有权转移之后的标签新所有者与标签之间的双向认证.通过使用BAN(Burrows-Abadi-Needham)逻辑形式化安全性分析以及协议安全分析工具Scyther对PUROTP协议的安全性进行验证,结果表明该协议的通信过程是安全的,Scyther没有发现恶意攻击,PUROTP协议能够保证通信过程中交互信息的安全性及数据隐私性.通过与现有部分经典RFID所有权转移协议的安全性及性能对比分析,结果表明该协议不仅能够满足标签所有权转移过程中的数据完整性、前向安全性、双向认证性等安全要求,而且能够抵抗物理克隆攻击、重放攻击、中间人攻击、去同步攻击等多种恶意攻击.在没有额外增加计算代价和存储开销的同时克服了现有方案存在的安全和隐私隐患,具有一定的社会经济价值.  相似文献   
88.
针对移动通信中的可证安全的双向密钥认证协议MAKAP协议的缺陷--不能抵御未知密钥共享攻击,给出了一个改进后的MAKAP+协议,在随机预言机模型中证明了本协议的安全性.改进后的协议不使用任何加密解密算法,具有更高的可靠性.通过性能分析,证明了此协议的实用性.  相似文献   
89.
研究了一种基于分叉点脊线相似度的指纹匹配算法,利用可靠性较高的分叉点所在脊线的相似程度寻找出可能的基准细节点对;同时为解决基准点筛选受噪声影响的问题,提出使用基准点与周围四个特征点组成子集之间的相互关系来确定最终的基准点对和变换参数的方法;最后利用可变限界盒来实现两枚指纹的匹配。实验结果表明,本算法可以快速、准确地定位基准点,精确地求取变换参数,能够正确、快速地实现指纹匹配。  相似文献   
90.
一种精确度加强的主动队列管理算法BLUE+*   总被引:3,自引:0,他引:3  
主动队列管理是IP拥塞控制的一种重要机制,BLUE算法作为一种典型的主动队列管理算法,使用丢包和连接空闲事件来控制拥塞,但是其性能还不稳定。对BLUE算法进行了改进,提出了一种精确度加强的主动队列管理算法BLUE+,并将其应用于区分服务(DiffServ)模型。仿真表明BLUE+能够进一步提高对队列的控制精确度,改善BLUE算法的性能,并且能有效地支持区分服务。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号