首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   75篇
  免费   11篇
  国内免费   13篇
电工技术   1篇
综合类   8篇
机械仪表   1篇
无线电   5篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   82篇
  2019年   1篇
  2018年   1篇
  2015年   4篇
  2014年   4篇
  2013年   6篇
  2012年   3篇
  2011年   7篇
  2010年   11篇
  2009年   6篇
  2008年   11篇
  2007年   10篇
  2006年   18篇
  2005年   5篇
  2004年   8篇
  2003年   2篇
  2002年   2篇
排序方式: 共有99条查询结果,搜索用时 546 毫秒
1.
分析现有信息安全专业课程体系设置的不足,指出课程群设置的必要性。在教育部信息安全类教学指导委员会颁布的信息安全专业规范的指导下,以合肥工业大学信息安全专业课程群建设为例,探讨信息安全本科专业课程体系优化及课程群建设问题,即通过课程群的设置,解决现有课程体系设置中系统性、相关性和交叉性问题。  相似文献   
2.
编码识别是网页内容过滤的必要前提,多种中文编码共存给中文网页的内容过滤带来不便。针对上述问题,提出一种基于字频分布的中文网页编码识别算法。根据汉字的使用频率,选取使用频度较高的字符构成高频字符编码表,以高频字符编码作为关键字,使用改进的模式匹配算法查找待识别网页,并统计匹配次数。将编码的匹配结果作为分析的依据,最终判定待识别网页的真实码制。实验结果证明,与Unigram算法相比,该算法对目前通用的中文编码识别率较高,适合对未知编码的中文网页进行快速编码识别。  相似文献   
3.
4.
为解决匿名签密算法中签密者身份的追踪问题,提出了一种门限可追踪的匿名签密方案.该方案借助范德蒙行列式生成成员的公钥和私钥,通过在匿名签密过程中附加一些与签密者身份相关的额外信息,实现签密者身份的门限追踪.在不可分模型下,证明了该方案满足匿名性、门限可追踪性、不可伪造性和不相关性.  相似文献   
5.
由于手写签名具有高度的唯一性、不遗忘性、自然性与可靠性已成为身份识别的研究热点。文中对手写签名识别技术主要是离线手写签名识别技术进行了详细分析,在研究手写签名的特点和在身份认证中实用性的基础上,提出了一种基于图像处理技术的手写签名鉴别方案,该方案利用了图像的缩放和膨胀细化技术对图像进行处理,然后利用均方差和峰值信噪比来评价签名图像的相似度。试验数据表明该鉴别方法简单可行且高效,能获得较好的验证率和鉴别率。  相似文献   
6.
信息隐藏技术已经成为信息安全领域研究的热点,JPEG压缩方案是数字图像损失信号的主要原因.为了提高密钥管理时的安全性和减少JPEG压缩的图像信号损失,给出了一种基于离散余弦变换域的信息隐藏算法,该算法能够实现信息的盲提取,并且利用该算法把密钥以ASCII码的形式隐藏到数字图像之中.实验结果表明,该算法不仅有良好的不可见性,而且对JPEG压缩等攻击具有理想的鲁棒性.  相似文献   
7.
8.
通过对我国金税工程的发展历程和即将建设的金税(三期)工程的简单介绍,指出面对税务信息系统这一庞大、复杂的巨系统,安全隐患随处可见,信息安全至关重要,并着重提出了构建金税工程(三期)信息安全保障体系的策略和途径.  相似文献   
9.
李玮  侯整风 《微机发展》2006,16(12):224-226
近年来,随着对Internet上传输数据保密性的需要,安全套接字层(SSL)被广泛地使用。SSL协议基于公开密钥技术,提供了一种保护客户端/服务器通信安全的机制。但是,SSL协议仍存在一些安全缺陷,对使用SSL协议的通信带来安全隐患。文中简要介绍了SSL 3.0协议的内容,重点讨论了SSL 3.0协议的安全缺陷并针对缺陷提出了相应的改进方法,为协议的实现提供了参考。  相似文献   
10.
NDIS中间驱动程序处于小型端口驱动程序和传输协议驱动程序之间,它能够截获所有的网络数据包。本文首先分析了NDIS的内部结构和中间驱动程序的工作机制,介绍了包过滤防火墙和数据包拦截技术。在此基础上,设计并实现了一个基于NDlS中间驱动程序的包过滤型防火墙系统,包括内核态包过滤驱动程序和用户态应用程序。最后,对NDIS中间驱动程序在今后的技术应用作了探讨和展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号