首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   43篇
  免费   4篇
  国内免费   24篇
综合类   13篇
无线电   7篇
自动化技术   51篇
  2023年   1篇
  2022年   1篇
  2021年   3篇
  2020年   11篇
  2019年   3篇
  2018年   2篇
  2017年   2篇
  2015年   3篇
  2014年   1篇
  2013年   5篇
  2012年   5篇
  2011年   1篇
  2010年   2篇
  2009年   4篇
  2008年   2篇
  2007年   7篇
  2006年   5篇
  2005年   1篇
  2004年   1篇
  2003年   5篇
  2002年   3篇
  2001年   1篇
  1999年   2篇
排序方式: 共有71条查询结果,搜索用时 218 毫秒
1.
在前人提出的基于人工免疫的入侵检测模型的基础上,加入了抗体精度匹配阀值和粗糙匹配频度阀值以改进其算法中对于self—nonself的判断处理方法,使得对于正常的突发性网络事件也可以进行合理的判断,从而加强了对网络事件检测的灵活性,并提出了改进后的入侵检测与防御体系模型.最后通过仿真测试,证明本模型在对突发性网络事件判断的灵活性、合理性和可行性,优于前人的基于人工免疫的入侵检测模型.  相似文献   
2.
本文是在文研究分析的基础上,具体研究分析了智能3P控制器的算法及控制规则集,智能3P控制器依靠准确地识到误差的各种特征而做出的相应决策,并以多模态转换,开闭环相结合的控制模式进行控制,使智能3P控制器能够获得满意的控制性能。  相似文献   
3.
PPSM嵌入式RTOS中的窗口系统开发   总被引:3,自引:1,他引:2  
PPSM是Motorola为M68K系列提供的实时嵌入式操作系统.本文介绍在PPSM嵌入式RTOS上开发窗口及控件系统的体系和方法.  相似文献   
4.
针对数字签名,探讨了纠错码理论和技术在数字签名中的重要作用,介绍了一类纠错码数字签名方案:提出了一种将签名与加密、纠错相结合的公钥密码新体制,新体制比较充分发挥了纠错码的潜在优势。本文研究指明了纠错码在认证系统中的应用前景。  相似文献   
5.
张仕斌  李奇琳 《计算机工程》2007,33(12):144-147
以开放式网络中主观信任为研究背景,提出了一个完整的信任评估模型,给出了合理的直接信任和推荐信任评估具体计算公式及相关的其他解决办法,解决了主体间信任的评估。通过仿真实验的研究与分析,进一步验证了该信任评估模型的可行性与合理性。  相似文献   
6.
郑涛  昌燕  张仕斌 《计算机应用研究》2020,37(12):3708-3711
为了在量子通信网络中实现效率更高且具备信任评估功能的匿名选举协议,引入了区块链技术与节点信任评估模型。区块链技术架构具有去中心化、去信任、匿名性、防窜改等优势,节点信任评估模型在选举协议开始前完成任意两节点间的身份可信评估,使选举协议更加高效且可信。协议安全模型分析与对比结果表明,与现有协议相比该协议安全性能更好,且具有更好的匿名性、不可窜改性、可验证性等优点,在现有的技术条件下也更容易被实现。  相似文献   
7.
提出一种基于半量子的秘密信息互换协议,使得通信双方在半可信第三方TP的帮助下可以公平地实现秘密信息互换。在协议中,TP制备Bell态粒子,并将粒子分别发送给通信双方,通信双方将自己的秘密信息加载在粒子中返回给TP。TP对粒子进行测量,并公布测量结果,通信双方可以根据TP公布的测量结果推断出对方的秘密信息。同时,只有TP具备完整的量子能力,使得该协议对于量子资源的需求大幅下降。通过协议分析可以证明,该协议面对截获/重发攻击、中间人攻击、特洛伊木马攻击都具有抵抗性,并且在面对不诚实的TP或通信方时,诚实的通信方可以发现这些欺骗行为。  相似文献   
8.
AimBot向来是FPS游戏安全最大的威胁,破坏了竞技的公平性与游戏程序的完整性,对游戏产业造成了巨大的经济损失,是安全人员不容忽视的问题,需要不断改进与完善游戏安全方案,为用户营造一个安全、公平的游戏环境。结合计算机图形学中的投影转换知识与在Unity3D中的具体实现,对FPS游戏中自动瞄准原理进行了简要论述与分析。  相似文献   
9.
昌燕  张仕斌 《计算机工程》2012,38(5):142-144
提出一种基于直觉模糊集和最优推荐的信任评价模型。用直觉模糊集描述固有信任属性,对固有信任直觉模糊集构成的集合进行模糊聚类,构造信任向量库存储各节点的信任向量,设计推荐信任的计算公式,并应用离散空间的最优搜索理论提高评价效率。实验结果表明,当网络节点数较大时,该模型能计算推荐信任度,且具有较高的评价效率。  相似文献   
10.
目前,以计算机信.g-系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。侦破这些案件必须要用到计算机取证技术,而电子证据本身和取证过程有许多不同于传统物证和取证的特点,给司法工作和信息安全领域都提出了新的挑战。为此,文章设计开发了一款基于WindowsPE系统的便捷、实用、安全、有效的计算机便携式取证系统。电子证据的收集与处理是通过内置于u盘的WindowsPE系统来完成的;利用OpenSSL提供的编程接口和PKI相关技术实现对电子证据的保密、认证与保存等功能。最后通过测试与分析,表明该系统能实现对电子证据的收集、处理和电子证据的安全有效保存。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号