首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
综合类   4篇
一般工业技术   1篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2011年   1篇
排序方式: 共有5条查询结果,搜索用时 0 毫秒
1
1.
数据聚合是智能电网中的重要环节,在数据聚合的过程中应达到准确、安全、高效节能等指标.通过对DGK密码体制与盲签名加密钥分配技术两种方法的对比分析,得出盲签名加密钥分配技术更加安全可靠,同时计算开销较小的结论.  相似文献   
2.
威胁情报是针对已经存在或正在显露的威胁或危害资产行为,基于证据知识,包含情景、机制、影响和应对建议,用于帮助解决威胁或危害进行决策的知识.概述了STIX,TAXII及美国政府网络威胁情报共享指南标准草稿的核心内容.指出了企业根据自身环境定制威胁情报程序,将有助于防范网络攻击.  相似文献   
3.
浅谈筑路机械的使用维修与管理   总被引:1,自引:0,他引:1  
文章介绍了如何对筑路机械进行正确的使用、维修和保养,针对施工企业进一步规范机械设备管理提出一些建议。  相似文献   
4.
随着机器学习技术在轨迹识别中的广泛应用,提出了一种基于人工神经网络的浏览器鼠标手势扩展算法.该算法通过对轨迹进行分类并与动作建立映射来实现鼠标手势功能,可有效地识别各种复杂的轨迹并准确执行相应的动作.实验结果表明,该方法明显提高了用户的操作体验.  相似文献   
5.
匿名数据发布技术是针对数据发布过程中可能存在的数据隐私泄露问题而提出的方法之一.该技术由于可以保证数据的真实性和安全性而得到了学术界的广泛关注和研究.介绍了近些年匿名数据发布的研究成果,分析了现有的匿名数据发布模型,阐述了匿名数据发布方法及其特点,展望了匿名数据发布未来的研究方向.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号