首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   48篇
  免费   18篇
  国内免费   6篇
电工技术   2篇
综合类   7篇
化学工业   1篇
金属工艺   1篇
机械仪表   3篇
轻工业   1篇
无线电   24篇
一般工业技术   3篇
自动化技术   30篇
  2023年   2篇
  2022年   3篇
  2021年   6篇
  2020年   4篇
  2019年   5篇
  2018年   10篇
  2017年   2篇
  2016年   6篇
  2015年   13篇
  2014年   8篇
  2013年   5篇
  2012年   4篇
  2011年   4篇
排序方式: 共有72条查询结果,搜索用时 15 毫秒
1.
2.
混沌作为一种复杂的非线性运动行为,具有遍历性、初值敏感性、宽频谱以及类随机性等特征,这些特征使混沌同密码学紧密联系起来。本文提出了一个基于Chen混沌系统的图像压缩加密算法。对原始图像经过预处理后进行离散余弦变换和熵编码,实现对图像的压缩,利用Chen混沌系统生成伪随机密钥流序列,将其用于对图像像素进行置乱和替代操作以完成对图像像素的加密。测试与分析结果表明所提出的算法具有良好的性能。  相似文献   
3.
张鹏  王新成  周庆 《电子学报》2014,42(2):341-346
集成电路芯片在制造过程中可能被嵌入恶意硬件电路,形成硬件木马.提出一种新的利用芯片电磁旁路泄漏信息的硬件木马无损检测方法.对芯片表面进行区域划分,通过随机选优算法生成硬件木马测试向量集;利用基于负熵指标的投影寻踪技术将芯片高维旁路信号投影到低维子空间,在信息损失尽量小的前提下发现原始数据中的分布特征,从而实现芯片旁路信号特征提取与识别.针对示例性高级加密标准(AES-128)木马电路的检测实验表明,该技术可以有效分辨基准芯片与硬件木马测试芯片之间的电磁信号特征差异,实现硬件木马检测.  相似文献   
4.
近邻传播(Affinity Propagation,AP)聚类具有不需要设定聚类个数、快速准确的优点,但无法适应于大规模数据的应用需求。针对此问题,提出了分层近邻传播聚类算法。首先,将待聚类数据集划分为若干适合AP算法高效执行的子集,分别推举出各个子集的聚类中心;然后对所有子集聚类中心再次执行AP聚类,推举出整个数据集的全局聚类中心;最后根据与这些全局聚类中心的相似度对聚类样本进行划分,从而实现对大规模数据的高效聚类。在真实和模拟数据集上的实验结果均表明,与AP聚类和自适应AP聚类相比,该方法在保证较好聚类效果的同时,极大地降低了聚类的时间消耗。  相似文献   
5.
采用气相色谱-高温氧化-同位素比值质谱联用技术(GC-C-IRMS),以国内市场上广泛存在的针对己酸乙酯掺假的白酒为研究对象,对5种不同等级(优级、一级)、不同年份(2009年、2018年和2019年)的固态法浓香型原酒和市面上最主要的3种关于己酸乙酯掺假的白酒进行了己酸乙酯碳同位素组成测试,结果显示固态法浓香型原酒中己酸乙酯 δ13C值的范围为-15.19‰~-22.14‰,3种掺假白酒中己酸乙酯 δ13C值的范围为-28.34‰~-33.97‰,固态法浓香型原酒中己酸乙酯碳同位素组成相对掺假白酒明显偏重,t检验结果显示sig.(双侧)=0.001<0.05,表明通过GC-C-IRMS技术测试白酒中己酸乙酯碳同位素组成在掺假白酒鉴别方面具有一定的应用价值.  相似文献   
6.
张恒巍  黄健明 《电子学报》2018,46(6):1503-1509
当前运用博弈理论的网络安全研究大多采用完全理性假设,本文针对现实社会中攻防双方的有限理性限制条件和攻防过程的动态变化特征,基于非合作演化博弈理论,从有限理性约束出发,将演化博弈模型与Markov决策相结合,构建多阶段Markov攻防演化博弈模型,实现对多阶段、多状态攻防对抗的动态分析推演;依据博弈的折扣总收益设计目标函数,提出多阶段博弈均衡的求解方法,给出最优防御策略选取算法.通过实验验证了模型和方法的有效性.  相似文献   
7.
为了解决传统的基于"镜像-分析"的内存取证技术面临的提取内存镜像时间过长及无法有效截获瞬时性内存攻击的问题,提出类蜜罐的实时内存取证方法(RTMF).利用虚拟机监控器针对性地提取内存片段,对提取的数据进行语义重构,以获得操作系统级语义信息.利用扩展页表机制设置关键内存页面的访问权限,将这些内存页面作为蜜罐;针对蜜罐的违规访问会触发扩展页表故障而陷入虚拟机监控器,实时拦截攻击.结果表明,在发现内存攻击后,RTMF既可记录攻击者对内存的修改历史,又可对攻击者追踪溯源.经微基准测试,该方法引入的性能开销在可接受的范围内.  相似文献   
8.
随着云存储的日益普及,确保数据的安全性与可用性也越来越重要,然而数据损坏的情况不可避免,因此如何能够快速探测出损坏数据,是一个亟待解决的问题。已有基于LT编码的云存储方案与基于认证跳跃表的云存储方案对数据用户来说具有较高的通信开销与计算开销,负担较重。作者基于LT编码设计了两级分布式二叉树的云存储方案。该方案通过对探测数据建立两级分布式二叉树结构,利用BLS签名的聚合性质对数据块进行计算并生成聚合标签,验证聚合标签是否正确以定位出损坏数据所处的位置,提升了探测损坏数据块的效率;同时,基于LT码的编码性质,对更新数据块进行异或运算,实现了数据的动态更新并且能对云服务器是否进行数据更新进行验证,从而解决快速准确探测损坏数据与数据动态更新的问题,且该方案具有较好的整体性能。实验结果表明:所设计的方案是基于LT编码的两级分布式二叉树的方案,在损坏数据探测方面,与基于LT编码的逐一探测损坏数据方案相比,存储开销相当,但是计算开销与通信开销大大减少;在数据动态更新方面,与基于RS编码的动态更新方案相比,存储开销与通信开销相当,但是计算开销大大减少。  相似文献   
9.
共识协议作为区块链的核心技术,已经得到学术界和产业界的广泛重视,并取得一系列研究成果.当前关于共识协议的综述研究一般将共识协议作为整体进行比较分析,缺乏对共识协议中主要步骤的解耦与比较.本文将共识协议分为出块节点选举和主链共识两个主要步骤,并针对每个步骤进行协议间的分析比较.在出块节点选举部分,主要讨论工作量证明和权益证明,分析其中存在的问题、以及相应解决方案的分类比较.在主链共识部分,针对概率性共识和确定性共识,总结其安全目标,并进行安全性分析比较.通过共识协议的系统梳理,最后总结区块链共识协议的发展现状和发展趋势,以及未来重要研究方向.  相似文献   
10.
针对六态QKD协议在非平衡选基条件下的协议效率以及最终的安全密钥率进行了研究。基于Renner提出的协议安全性证明理论分析了六态QKD协议非平衡选基的过程,推导出在非平衡选基条件下协议的最终安全密钥率公式,得出了两种选基概率对有效密钥率的影响。在此基础上,给出了非平衡选基六态QKD协议效率和最终的安全密钥率。所获得的分析结果可以有效提高协议的最终成码率,并可以直接应用在实际量子密码系统中。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号