首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   2篇
  国内免费   1篇
电工技术   1篇
综合类   1篇
轻工业   1篇
无线电   2篇
自动化技术   6篇
  2019年   1篇
  2018年   1篇
  2016年   1篇
  2011年   1篇
  2010年   2篇
  2009年   3篇
  2004年   1篇
  2002年   1篇
排序方式: 共有11条查询结果,搜索用时 484 毫秒
1.
湖南省造纸研究所有限公司系湖南省造纸研究所根据国办发[1999]18号和湘科字[1999]95号文件精神,按照现代企业制度要求于2000年元月改制而成,经湖南省科技厅认定的集科、工、贸于一体的高科技型企业。 公司现有高强纱管封面纸、装饰板表层纸、蓄电池隔板原纸等数十种特种工业纸产品,其中  相似文献   
2.
设计校友之家网站,给广大校友们提供更多更全面的信息和一个自由开放的信息交流平台。主要对系统的需求分析,前后台的功能设计流程,前台校友注册模块、信息平台模块、校友分会模块、后台登录管理模块和校友管理模块等主要模块的实现及涉及的关键技术进行阐述。  相似文献   
3.
为实现无需协议的任何结构知识进行网络安全漏洞检测,基于深度学习生成对抗式神经网络(generative adversarial nets, GAN),提出对车身网络关键字协议2000 (keyword protocol 2000, KWP2000)漏洞挖掘的方法。选用前向反馈网络作为生成模型,支持向量机作为判别模型。利用神经网络模型训练生成KWP2000协议数据的测试用例数据,再利用这些测试用例数据对KWP2000进行模糊测试。通过试验发现目标协议KWP2000的超长错误、编码错误等漏洞。试验研究表明,该模糊测试方法提高了效率和安全性。  相似文献   
4.
基于互信息最大化和特征聚类的特征选择   总被引:1,自引:0,他引:1  
提出一种互信息最大化和特征聚类相结合的特征选择法。并将其应用于邮件识别。通过互信息最大化从原始特征空间中选择次优特征子集.借助于特征空间的聚类来剔除冗余特征,从而实现特征空间的再次降维。实验结果表明该方法是一种有效的特征选择法。  相似文献   
5.
针对当前域间安全互操作中存在的不足,如不同粒度控制域之间的用户进行安全互操作时,带来的身份识别和规则冲突等一系列的问题,提出一种基于角色的安全互操作模型:RBSIM.在该模型中,引入角色,实现用户权限的分离,方便管理,角色--权限进行二次指派,方便系统对用户行为的细粒度控制.同时,该模型可解决安全域之间规则约束、粒度冲突等问题.用户通过发送请求申请访问资源,通过证书认证分配角色授予权限.角色的引入在带来管理方便的同时,充分解决了粗细粒度控制的冲突问题.  相似文献   
6.
P2P技术是相对于C/S模式的一种网络信息交换技术。在P2P环境中,出于对知识产权和敏感信息的保护,提出一种基于数字签名的安全记账模型,简称DBSM。在该模型中,资源节点通过对传播的信息数据进行数字签名来实现对数据的保护,用户节点通过返回确认令牌来实现对应付费用的确认。同时,用户节点与资源节点通过协商的方式来确定收费方式、收费标准、签名机制以及基本数据块的大小。分析表明,该模型具有高安全、通用以及易于实现的特点,可支持多种签名机制。  相似文献   
7.
一种基于多域安全信任的访问控制模型   总被引:1,自引:0,他引:1  
访问控制是一种可同时服务于用户与资源的安全机制。安全域通过使用访问控制机制为用户访问资源提供方便,同时亦对用户行为进行监视与控制。然而,由于P2P网络缺乏集中控制,现有的访问控制技术无法对P2P网络的网络节点进行控制,特别是网络中节点行为缺乏指导和约束。基于当前P2P网络访问控制中存在的不足,提出一种基于多域安全信任的访问控制模型:MDTBAC。MDTBAC模型通过扩展多级安全机制来实现访问控制,将信任算法计算所得的节点信任度作为访问级别划分标准,根据各个节点的信任度来分配相应的访问控制级别,不同的访问控制级别拥有不同的权限。  相似文献   
8.
详细分析了SNTP、IRIG-B、IEEE1588三种时钟同步方式的原理及特点,并总结了其优点和缺点。在研究了数字化变电站网络拓扑结构的基础上,按照站控层、间隔层和过程层分层讨论数字化变电站的时钟同步网络,结合三种时钟同步方式的特点,为新建变电站推荐时钟同步网络的建设方案,建议在站控层网络采用NTP协议,在过程层采用点对点连接方式时推荐采用IRIG-B,而组网的情况下建议采用IEEE1588,并建议过程层推广应用IEEE1588时钟同步协议。  相似文献   
9.
基于Lorenz混沌吸引子的数字水印   总被引:1,自引:0,他引:1  
创造性地运用了lorenz混沌系统,实现了数字图像的加密.为lorenz混沌系统选择一个初始值,得到一个加密矩阵.因为混沌系统的不可预测性和对初值的敏感依赖性,该加密矩阵是图像所有人之外的人无法得到的;从而有力地保障了数字图像的版权.在检测水印的时候,只需要拥有少量数据,就可以完成水印的提取.攻击实验研究表明,提出的算法,具有很好的抗规则剪切、不规则剪切、加噪、压缩的能力,具有很好的鲁棒性.  相似文献   
10.
MPLS已成为构建电信级IP网络中最关键的技术之一,但如何有效部署MPLS网络、实施全程全网的MPLS业务、并实现用户便捷的MPLS业务接入,是业界关注的应用课题,本文就MPLS路由交换机的业务功能以及在电信级IP城域网的优化中的典型应用作一综述.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号