首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   10篇
  国内免费   24篇
综合类   8篇
轻工业   1篇
无线电   16篇
冶金工业   2篇
自动化技术   42篇
  2023年   3篇
  2022年   4篇
  2021年   3篇
  2020年   1篇
  2019年   2篇
  2018年   4篇
  2017年   1篇
  2015年   5篇
  2014年   5篇
  2013年   6篇
  2012年   5篇
  2011年   5篇
  2010年   9篇
  2009年   8篇
  2008年   4篇
  2007年   4篇
排序方式: 共有69条查询结果,搜索用时 640 毫秒
1.
IPv6强大的寻址方案和对移动性的支持,使其在WLAN中的应用成为一种趋势。WLAN为用户提供了便捷接入的同时,也带来相较于有线网络更大的安全威胁,IPv6的邻居发现协议和自动配置功能等这些特点使得WLAN的接入安全变得更为复杂。设计一个IPv6 WLAN环境下的安全网关,能够检测到网络中潜在的漏洞和威胁,通过搭建实验环境,并对未授权接入、DAD DOS攻击和重定向攻击三种安全威胁进行了仿真,实验结果证明该安全网关的有效性。  相似文献   
2.
粘洪睿  章静  许力  林力伟 《计算机应用》2021,41(z2):124-130
针对智能电网落后的分区方式无法适应日益复杂的运行状态和无法及时排查故障的问题,提出了一种基于极大团的智能电网社团结构挖掘算法(MCBCA).首先,搜索网络中的低阶极大团,通过合并矩阵将其合并得到网络中极大团;然后,定义了极大团相似度,确定了合并极大团与生成候选子图的标准,进行初步社团挖掘;最后,对网络中的孤立节点进行隶属度划分,形成最终的社团结构.实验结果表明,在空手道俱乐部网络、美国足球网络、美国国家西部网络及我国省级电力通信骨干网络数据集中,所提算法与KL算法相比,在准确率、模块度及网络抗毁性方面平均提高了50.1%、36.8%和36.2%;与标签传播算法(LPA)相比,在准确率、模块度及网络抗毁性方面平均提高了31.2%,17.7%和3.25%;与改进的GN算法相比,准确率和模块度方面平均提高了3.6%和2.1%.可见基于极大团的智能电网社团挖掘算法所挖掘的网络社团结构更为合理,具备更高的安全性,有利于及时排查故障.  相似文献   
3.
本文针对P2P网络的特点,以双向拍卖机制为基础,提出了一种P2P带宽资源分配的方法,实现了节点带宽选择,计费的优化.首先,描述了P2P网络环境中现有机制的不足之处,包括严重的free-riding现象和欺诈行为;接着,引入一种双向拍卖机制,理论上分析更适合P2P网络环境的需求;最后通过仿真实验,验证了这种双向拍卖策略的性能.  相似文献   
4.
具有良好随机性质的伪随机序列在流密码和通信领域中有着广泛的应用。本文构造出一类新的长为pqr的2阶广义分圆序列,并且计算其线性复杂度和极小多项式。结果显示这种序列具有高线性复杂度。  相似文献   
5.
日常生活中人们分拣辨别不同种类的苹果需要消耗大量的人力物力,为解决这一问题,提出了一种基于多角度多区域特征融合的苹果图像分类方法。首先,收集五类总共329个苹果,使用手机摄像头从上面、下面和3个不同侧面共五个角度采集每个苹果的图像,每个图像裁剪若干个(1~9)区域块;其次,每个区域块用颜色直方图向量来表示,多个区域块的直方图向量通过首尾相连进行融合,以此生成一个图像的表示;最后,将得到的329个样本数据用12种分类器进行分类比较。实验结果表明,当多角度多区域图像特征融合时,分类效果总是好于单角度单区域,而且越多越好;当使用5个角度的图像,每个图像裁剪9个区域时,偏最小二乘(PLS)分类器的分类精度达到97.87%,好于深度学习。所提方法操作简单、精度较高,算法复杂度为4n,n为图像裁剪区域块总数,可以推广成手机应用,并应用到更多水果和植物图像分类上。  相似文献   
6.
随着物联网应用的广泛扩展,越来越多的物联网设备出现在人们的日常生活中,包括智能电表、智能家居、智能穿戴等.它们在带给人民生活便利的同时,由于物联网设备通过无线开放信道进行交互,造成诸多安全和隐私问题的出现.身份认证是解决物联网安全和隐私问题的关键技术之一.传统的点对点认证方案没有考虑到物联网海量节点和节点资源受限的情况...  相似文献   
7.
针对协作频谱感知场景下次用户的位置隐私问题,提出一种基于椭圆曲线的ElGamal型位置隐私保护方案。首先,次用户通过椭圆曲线上的ElGamal公钥密码体制加密原始感知报告后发送给可信第三方;其次,可信第三方对加密后的感知报告进行第一次解密,并且混淆后,发送给融合中心;再次,融合中心进行第二次解密操作后得到原始感知报告;最后,分析该方案的安全性。该方案使感知报告的加密方式基于椭圆曲线上的公钥密码体制,并使可信第三方对感知报告进行混淆,实现了次用户位置隐私的保护。同时,与其他方案相比,该方案有效地降低了通信开销和存储开销。此外,该方案具有容错机制和动态机制,增强了方案的实用性。  相似文献   
8.
针对云服务层层转包带来的安全隐患,将信任管理引入云计算中,形成了量化的云计算信任模型,让用户可以在计算目标云服务商的信誉值时综合自己保存的历史信息、其他用户的评价、相关云服务商对其的评价等多方面因素,并按照一般规律通过相似度、活跃度等计算出各因素的加权系数,真实客观地得到目标云服务商的信誉值并判断其是否可信。实验结果表明,该模型能够辅助用户做出正确决策。  相似文献   
9.
组播应用因其参与节点在地域分布、性能、网络接入等情况的差异,具有较大的多样性和复杂度,这就要求组播密钥管理策略具有自适应、可调节能力。对于门限密钥管理策略,利用随机过程的建模技术,建立了门限密钥管理系统的安全性与门限值以及密钥份额更新周期的定量关系,使得门限值与更新周期可以根据网络状态动态优化。  相似文献   
10.
叶阿勇  林少聪  马建峰  许力 《电子学报》2015,43(7):1362-1368
随着基于位置的信息服务的日益普及,位置信息的隐私保护已逐渐成为了一个突出的安全问题.因此,提出了一种基于主动共享机制的位置隐私保护方案,该方案引入位置服务信息的邻近共享机制,通过在邻居节点主动共享位置服务信息,有效降低了移动用户对位置服务器的依赖,从而提高了其位置信息的隐私性.论文分别采用病毒传播模型和仿真实验对方案进行理论分析和有效性验证.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号