首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
  国内免费   24篇
综合类   27篇
无线电   1篇
自动化技术   1篇
  2014年   1篇
  2013年   2篇
  2012年   2篇
  2011年   4篇
  2010年   2篇
  2009年   3篇
  2008年   5篇
  2007年   3篇
  2006年   4篇
  2005年   2篇
  2002年   1篇
排序方式: 共有29条查询结果,搜索用时 31 毫秒
1.
为了提高分层结构MANET网络体系的稳定性,减少计算和通信开销,提出一种改进的加权成簇算法.该算法综合考虑节点的能量和移动性等因素,采用节点平均相对速度作为权值的重要参数,以增强簇结构的稳定性和适应性, 降低分簇结构的维护开销,提高网络运行的效率.仿真实验测试证明了这种方法的有效性.  相似文献   
2.
A class of semi-bent functions with four trace terms is constructed by using the Hadamard transform and the values of Kloosterman sums. Moreover, it is shown that the new semi-bent functions with n variables have the degree n/2. These semi-bent functions have not only high nonlinearity but also high algebraic degrees, so that they provide more available functions for designing the filter generators of stream ciphers.  相似文献   
3.
通过对以往二进制挖掘模型的研究,提出了一种新的二进制代码整数型漏洞挖掘方法模型,该模型综合运用了Fuzzing、逆向工程和符号执行等相关技术。首先利用逆向分析锁定与整数漏洞相关的代码部分,获得数据相关类型操作,检测敏感函数,构建函数结构流图,确定整数漏洞相关的代码部分;其次通过对汇编代码的符号执行,获得代码的输入输出关系和路径约束条件,调整Fuzzing的输入,这些可以大大提高Fuzzing的路径覆盖和效率。本模型使得二进制整数型漏洞的挖掘准确性得到了一定程度的提高。  相似文献   
4.
网络舆论意见领袖特征研究   总被引:5,自引:0,他引:5  
为了发现网络舆论的意见领袖,利用从网络中采集到的基本数据,构造网络话题参与者的"属性矩阵",提出意见领袖综合评价算法,以排序方式列出意见领袖.通过实际示例说明应用该评价算法的基本步骤和计算方法.该模型具有一定的理论指导意义和实际使用价值.  相似文献   
5.
移动存储设备数据安全导入系统   总被引:3,自引:0,他引:3  
针对既能通过通用移动存储设备将非涉密计算机中的数据导入涉密计算机,又能防止涉密计算机中的信息通过通用移动存储设备泄露的问题,设计了一种基于数据二极管的移动存储设备数据安全导入系统。给出了该系统的硬件和软件设计,创新性地将数据二极管技术应用于移动存储设备的数据导入。介绍了基于双光纤收发器实现数据二极管的方法,详细分析了影响数据导入可靠性的几种因素,提出了“分片重传”、“分片写盘”等提高数据导入可靠性的方法。给出的方法能有效提高数据导入的可靠性,对于安全导入系统的具体实现具有重要的参考价值。  相似文献   
6.
为了解决XUE-CAO代理盲签名方案的可伪造性问题,首先对XUE-CAO方案进行了安全性分析,在此基础上,提出一种改进的抗伪造攻击的代理盲签名方案。新方案克服了原方案中两处设计缺陷,防止了广泛伪造和原始签名者的伪造攻击,而且还保留了原方案的可验证性、强不可否认性、强可注销性和不可连接性等安全特性,从而可以用于构造安全的代理盲签名系统。  相似文献   
7.
广义自缩生成器是一类结构简单、易于实现的流密码生成器.研究了广义自缩序列的安全性,利用生成器中反馈多项式及序列v对广义自缩生成器进行了区分攻击,表明如果广义自缩生成器的反馈多项式f(x)存在重量为w、次数为h的倍式,那么攻击者只要选择hw-1个密钥流比特就可以进行区分攻击;另一方面,如果f(x)本身的重量很低,那么也可以进行区分攻击,攻击的复杂度依赖于f(x)的重量.因此,在广义自缩序列中不能使用这两类多项式作为反馈多项式.其反馈多项式需要仔细选择,否则广义自缩生成器就容易受区分攻击.  相似文献   
8.
Videos play an ever increasing role in our everyday lives with applications ranging from news, entertainment, scientific research, security and surveillance. Coupled with the fact that cameras and storage media are becoming less expensive, it has resulted in people producing more video content than ever before. This necessitates the development of efficient indexing and retrieval algorithms for video data. Most state-of-the-art techniques index videos according to the global content in the scene such as color, texture, brightness, etc. In this paper, we discuss the problem of activity-based indexing of videos. To address the problem, first we describe activities as a cascade of dynamical systems which significantly enhances the expressive power of the model while retaining many of the computational advantages of using dynamical models. Second, we also derive methods to incorporate view and rate-invariance into these models so that similar actions are clustered together irrespective of the viewpoint or the rate of execution of the activity. We also derive algorithms to learn the model parameters from a video stream and demonstrate how a single video sequence may be clustered into different clusters where each cluster represents an activity. Experimental results for five different databases show that the clusters found by the algorithm correspond to semantically meaningful activities.  相似文献   
9.
基于主体观点度演变的网络舆论形成模型研究   总被引:1,自引:0,他引:1  
为了研究网络舆论的形成规律,本文以复杂适应系统(CAS)的视角,从舆论的构成要素出发,引入舆论主体(Agent)观点度的概念,分析了影响Agent(网络舆论话题参与者)观点度发生变化的相关因素并确定了观点度变化的规则,以Agent的影响力、辩论能力、自我坚持力度、活跃标志以及主流媒体、法律影响等相关因素为自变量建立了网络舆论形成模型;最后将该模型作适当工程简化后进行仿真试验,并对实验结果进行了分析。  相似文献   
10.
为了使移动网络向用户提供匿名服务,保证用户的身份和行踪等信息的机密性,提出了一种匿名认证方案,不仅解决了用户在漫游网中的匿名问题,而且也解决了在归属网中难以实现的匿名服务问题.本方案不仅通信量小,而且也无需每次更换密钥.本方案以知识证明为基础,采用直接匿名认证协议理论并结合加密传输和签名验证来实现.理论和分析实验表明,用户漫游时无需到家乡代理验证身份,且在归属网中无需映射出自己的真实身份,有效地实现了全网匿名.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号