首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   72篇
  免费   11篇
  国内免费   8篇
电工技术   2篇
综合类   21篇
机械仪表   3篇
石油天然气   7篇
无线电   5篇
自动化技术   53篇
  2020年   1篇
  2019年   1篇
  2017年   1篇
  2015年   3篇
  2014年   4篇
  2013年   2篇
  2012年   16篇
  2011年   15篇
  2010年   4篇
  2009年   10篇
  2008年   1篇
  2007年   8篇
  2006年   4篇
  2005年   6篇
  2004年   3篇
  2003年   6篇
  2002年   2篇
  1998年   1篇
  1997年   1篇
  1994年   1篇
  1992年   1篇
排序方式: 共有91条查询结果,搜索用时 296 毫秒
1.
一种新的混沌伪随机序列生成方法*   总被引:4,自引:3,他引:1  
针对单混沌系统因计算机有限精度效应产生的混沌退化问题,提出了一种多级混沌映射交替变参数的伪随机序列产生方法。该方法基于一维Logistic映射和二维Henon映射,用交错变参的Logistic映射的混沌迭代值的汉明重量来控制Henon映射输出的混沌迭代分量。生成序列通过仿真表明,符合Golomb三个随机性公设要求及局部随机性统计检验要求,可作为密钥流序列应用到加密体制中。  相似文献   
2.
在苏丹Unity电站装置中,其电缆采用电缆桥架敷设方式,该电站装置的136km电缆均沿工艺廊道敷设在桥架内,桥架上下高度变化大,转弯多,施工难度大。采用机械牵引电缆敷设的方法,可保证施工质量,降低作业人员的劳动强度,取得良好的经济效益。文章介绍机械牵引电缆敷设的原理以及在水平牵引电缆、水平转向牵引电缆、垂直转向牵引电缆三种情况下拖滚的结构和牵引力的计算,列出了机械牵引电缆敷设施工所需的机具、设备,总结了牵引施工过程中的关键技术。  相似文献   
3.
属性基加密(简称ABE)机制以属性为公钥,将密文和用户私钥与属性关联,能够灵活地表示访问控制策略,从而极大地降低数据共享细粒度访问控制带来的网络带宽和发送节点的处理开销.作为和ABE相关的概念,匿名ABE机制进一步隐藏了密文中的属性信息,因为这些属性是敏感的,并且代表了用户身份.匿名ABE方案中,用户因不确定是否满足访问策略而需进行重复解密尝试,造成巨大且不必要的计算开销.文章提出一种支持属性匹配检测的匿名属性基加密机制,用户通过运行属性匹配检测算法判断用户属性集合是否满足密文的访问策略而无需进行解密尝试,且属性匹配检测的计算开销远低于一次解密尝试.结果分析表明,该解决方案能够显著提高匿名属性基加密机制中的解密效率.同时,可证明方案在双线性判定性假设下的安全性.  相似文献   
4.
根据苏丹Muglad油田供电系统的特点,结合实际运行的经验,介绍了熔断器与熔断器的级间配合、断路器与断路器的级间配合、熔断器与断路器的级间配合、断路器与熔断器的级间配合以及保护电器动作时能有效切断故障保护配电线路、配电线路发生断路故障时保护电器能可靠动作这几个方面的技术要求、校核计算.实践证明,在低压配电系统中,根据用电设备的额定功率和负荷进行有关的计算,并合理的选择主回路导线截面和做好级间配合,不但有效地保护了用电设备和人身安全,满足了生产需要,而且又能防止过大地选择截流导体截面和保护电器,达到节约投资的目的.  相似文献   
5.
基于隶属度函数的决策层融合算法   总被引:1,自引:0,他引:1       下载免费PDF全文
虹膜识别对所采集的样本图像较为苛刻的要求所造成的高采集失败率和注册失败率是阻碍它推向大规模应用的重要原因,也是目前虹膜识别研究的难点问题之一。在适当降低虹膜图像采集质量要求的条件下,能够大幅降低采集失败率和注册失败率,但同时也降低了识别的性能。采用数据融合的方法,在识别的决策层引入对应的脸像特征模板的相似度判据,根据所提出的基于隶属度函数的决策层融合算法实现融合决策。实验结果表明,这种多生物特征融合决策的方法既可以使得虹膜的采集失败率和注册失败率保持在实际应用可以接受的程度,又能够使得整体的识别性能达到目前虹膜识别技术的水平。  相似文献   
6.
基于位置的服务给人们生活带来极大便利的同时也使人们的位置隐私面临着严重的威胁。目前典型的位置隐私保护方法主要是基于中心服务器的k-匿名方法和P2 P自组织网络方法,但是当有很多用户同时发起服务请求时,中心匿名器往往成为系统性能的瓶颈,同时在P2 P自组织网络中通常假设用户之间是相互信任的,这在实际应用中是不安全的。提出一种新的位置隐私保护方法UNNC,在P2P网络中用户之间相互不信任的前提下通过引入第三方验证机构实现位置隐私保护。模拟实验表明,UNNC方法在不假设用户之间相互可信的前提下达到了k-匿名的效果,并保证了匿名系统的整体性能。  相似文献   
7.
余婷  赵泽茂  任锡沣 《计算机应用》2012,32(7):2015-2017
针对标准模型下环签名存在的双线性对运算过多和多已知签名存在伪造攻击的问题,提出了一个新的高效高安全环签名方案。在减少公共参数的基础上为每个环成员引入一个包含秘密值的哈希函数,使其达到最强安全要求且具有无条件匿名性。与现有标准模型下基于身份的环签名相比,对于有n个成员的环,签名验证时只需要2次双线性对运算,无需预运算,较大地提高了效率。  相似文献   
8.
该文分析一种能抵抗位置跟踪的基于哈希函数的射频识别认证协议,指出其并不能有效抵抗位置跟踪,阅读器假冒、重放攻击等,并提出一种改进的能抵抗位置跟踪的射频识别认证协议.改进协议中标签和阅读器都产生随机数,标签通过阅读器认证后服务器才对标签进行认证,同时在服务器对标签认证前标签更新其密钥.分析表明,该协议在保持原计算量和存储量的基础上能有效抵抗位置跟踪、重放攻击和假冒阅读器攻击.  相似文献   
9.
该文提出了一种高效的基于身份的代理签名方案.在计算效率方面,代理签名过程只需1次乘法运算和2次指数运算,验证阶段只需2次乘法运算,4次指数运算和1次双线性对运算.与现有的准模型下基于身份的代理签名方案相比,该方案的效率更高,提升近2/3.  相似文献   
10.
本文提出了一种基于LFSR的钟控密钥流生成器。该生成器通过一个钟控线性移位寄存器从15个级数是两两互素的线性移位寄存器中控制选取10个,将所选出的各线性移位寄存器生成的m序列相加,然后输出,从而达到了伪随机序列周期扩大的目的。本文还对密钥流生成器的线性复杂度、均匀性、相关性以及游程特性进行了分析。分析表明,该生成器生成序列的周期能达到2128,而且有较大的线性复杂度和良好的相关性和均匀性。认为该序列可以作为密钥流序列进行加密。通过钟控的方式随机选取用于相加的m序列,增加了密钥流序列的条数。此外,本文还给出了该生成器的具体实现算法,有一定的实用价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号