首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   48篇
  免费   7篇
  国内免费   5篇
综合类   2篇
无线电   13篇
自动化技术   45篇
  2023年   1篇
  2022年   1篇
  2020年   2篇
  2019年   1篇
  2017年   1篇
  2015年   2篇
  2014年   3篇
  2013年   1篇
  2012年   3篇
  2011年   2篇
  2010年   12篇
  2009年   11篇
  2006年   5篇
  2005年   1篇
  2004年   8篇
  2003年   4篇
  2000年   2篇
排序方式: 共有60条查询结果,搜索用时 203 毫秒
1.
针对目前密文区间检索多次断言存在信息泄露等问题,有单断言的密文区间检索方案(SRQSAE方案),并证明方案在唯密文攻击下的隐私安全性。对SRQSAE方案的安全性进行了分析,分析结果表明SRQSAE方案并不能隐藏搜索关键字的大小关系排序。通过在每次生成搜索索引或陷门消息时引入不同随机数的方法,提出了单断言的密文区间检索新方案。新方案对搜索关键字、区间的大小关系提供了很好的隐私保护;而且新方案在安全性提高的同时,并不以损失效率为代价。  相似文献   
2.
提出一种电信增值业务的框架模型,对其总体框架和集成模式进行了研究。以此模型为基础,开发设计了一套电话ICQ系统。  相似文献   
3.
NGN(下一代网络)电信业务开发模型研究   总被引:2,自引:0,他引:2  
提出了应用多视图的方法研究基于Web services的下一代网络(NGN:next generation network)电信业务的开发,并对下一代网络电信业务开发中的业务模式模型、开发模型和过渡模型进行了详细的介绍。  相似文献   
4.
李超  陈丹伟  李军 《电子工程师》2004,30(11):33-36
Parlay X是一套简单易懂、比之Parlay在更高层次抽象电信网络基本功能的应用编程接口(API),它以Web Service的形式供IT应用开发者在开发的应用中调用电信网络功能.下一代网络业务的发展是一个渐进过程,对运营商来说,如何以更小的成本快速开发和部署新业务成了当务之急.文中介绍了Parlay X体系结构模型,着重提出了基于Parlay X的电信增值业务过渡模型,并对短信业务的开发流程进行了分析.  相似文献   
5.
C/C + +源代码风格检测工具的实现   总被引:1,自引:0,他引:1  
陈丹伟  李军  刘继兴 《计算机应用》2003,23(10):140-142
文中给出了评价C/C 源代码风格的规则分类和检查工具的总体结构,阐述了代码检查工具的核心技术——扩展词法分析和扩展语法分析,给出了代码检测工具的应用实例。  相似文献   
6.
代码风格检测分析器工作流模型   总被引:1,自引:0,他引:1  
在分析好的代码风格对软件的开发、测试和维护具有重要意义的基础上,给出了一种代码风格检测工具的总体结构,介绍了其主要功能。重点分析了代码风格检测分析器的工作流模型,并对其工作流程进行了详细论述。利用该模型构建的代码风格检测工具已经得到了实际应用。  相似文献   
7.
孙力娟  陆巍  陈丹伟 《微机发展》2004,14(12):76-79
下一代网络(NGN)将融合无线电话网和固定电话网,同时融合电路交换、包交换等各种交换方式,在NGNT下可以快速有效地开发和部署电信新业务,是目前的研究热点。文中论述了Parlay API的体系结构和应用程序编程接口,在此基础上提出了基于Parlay API的NGN业务生成环境(SCE)的设计方案。该方案弥补了现有SCE在“厂商无关性”和“平台兼容性”方面存在的缺陷,使业务开发商能迅速高效地开发出个性化的电信业务。  相似文献   
8.
下一代网络(NGN)将融合无线电话网和固定电话网,同时融合电路交换、包交换等各种交换方式,在NGN下可以快速有效地开发和部署电信新业务,是目前的研究热点.文中论述了Parlay API的体系结构和应用程序编程接口,在此基础上提出了基于Parlay API的NGN业务生成环境(SCE)的设计方案.该方案弥补了现有SCE在"厂商无关性"和"平台兼容性"方面存在的缺陷,使业务开发商能迅速高效地开发出个性化的电信业务.  相似文献   
9.
基于NDIS中间层驱动程序的隐蔽通道   总被引:5,自引:0,他引:5       下载免费PDF全文
李频  包涵卿  陈丹伟 《计算机工程》2009,35(16):151-153
通过一个基于网络驱动程序接口规范中间层的驱动,在Windows网络协议栈下建立一个隐蔽通道,使应用程序可利用其直接与外界通信。该通道的作用位置相比防火墙对于协议栈的控制更为底层,可直接从网卡读写数据进行网络通信。分析防火墙由于未对网络进行完整防护而被穿透的原因,探讨抵御该类攻击的方法。  相似文献   
10.
子程序花指令加密算法研究   总被引:1,自引:1,他引:0       下载免费PDF全文
根据反汇编器原理,分析现有的花指令加密算法存在的问题,提出了一种新的花指令加密算法——子程序花指令加密算法。详细论述了子程序花指令加密的工作流程和算法描述,分析了此算法的有效性和逻辑一致性。最后,通过算法的具体实现,对其有效性和逻辑一致性进行了验证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号