首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21篇
  免费   4篇
  国内免费   1篇
建筑科学   3篇
矿业工程   1篇
无线电   1篇
自动化技术   21篇
  2020年   1篇
  2016年   2篇
  2014年   1篇
  2011年   1篇
  2010年   1篇
  2009年   2篇
  2008年   3篇
  2007年   5篇
  2006年   4篇
  2005年   1篇
  2004年   1篇
  2002年   2篇
  2001年   1篇
  1998年   1篇
排序方式: 共有26条查询结果,搜索用时 31 毫秒
1.
无线传感网络安全定位和位置检测   总被引:4,自引:1,他引:3       下载免费PDF全文
无线传感网络的基本功能是检测和报告事件发生的位置,所以位置发现很重要。在以前的定位协议设计过程中,只注重能耗和精度问题而忽略安全,近来定位过程中的安全问题引起了关注。分析了定位过程中可能存在的威胁,对传统的定位算法进行了安全分析,介绍了已有的安全定位算法和检测方法,并对将来的研究提出了初步的设想。  相似文献   
2.
基于融合分类和支持向量机的入侵检测研究   总被引:15,自引:12,他引:3  
为了在提高入侵检测的检测率的同时降低虚警率,基于融合分类和支持向量机的异常检测利用融合分类器进行入侵检测.融合分类器包含三个不同的分类器:基于属性选择的支持向量机,基于样本剔除的支持向量机以及标准支持向量机.仿真实验由三部分组成:首先,预处理数据,然后,对完成预处理的数据分别用三个分类器进行预分类,最后,由这三个分类器实际输出的加权和进行融合决策.权值的最优化是一个NP-hard问题,在实验中,利用各分类器预分类的检测率作为其对应的权值简化了权值寻优的过程.实验结论表明,基于融合分类和支持向量机的异常检测可提高入侵检测的整体性能.  相似文献   
3.
自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。主体拥有的不同属性之间可能存在着某种联系,某些属性的披露会导致其它敏感信息的泄露,即推理攻击。本文分析了属性间的线性关系,提出了属性敏感强度的概念,定义了属性敏感强度的偏序关系,在此基础上定义了自动信任协商系统抽象模型。针对几类推理攻击给出了相应的防御方案及其安全性分析。  相似文献   
4.
用MapBasic实现宗地变更的探讨   总被引:2,自引:0,他引:2  
廖俊国 《计算机工程》2002,28(2):221-223
宗地变更是地籍管理信息系统的重点,对基于apInfo实现宗地变更的方法进行了分析和探讨,并用MapBasic编程加以实现。  相似文献   
5.
一种基于GML的空间数据共享方案的研究   总被引:15,自引:0,他引:15  
朱前飞  高芒  廖俊国 《工程勘察》2004,(1):57-59,63
信息共享是信息技术的发展趋势。空间数据共享是建设国家空间基础设施、建立空间数据库、进行空间数据挖掘的重要前提。本文论述了空间数据共享的必要性、空间数据共享现有的解决方案及其不足 ,提出了一种新的基于GML的数据共享解决方案 ,并初步探讨了方案的实施步骤  相似文献   
6.
本科信息安全专业建设的实践与探索   总被引:1,自引:1,他引:1  
本文分析了信息安全专业建设的现状和存在的问题,并根据我校该专业建设的实践提出了相关建议,对信息安全学科建设具有一定的指导作用。  相似文献   
7.
基于信任度的授权委托模型   总被引:21,自引:0,他引:21  
在开放式环境中,信任管理是最常用的一种访问控制方法.但是,目前存在的信任管理系统存在以下不足:(1)没有刻画实体之间的信任程度,与现实情况不相符合;(2)委托深度没有得到很好的控制.针对上述问题,提出了一种基于信任度的授权委托模型——TBAD模型(Trustworthiness-Based Authorization Delegation model),探讨了TBAD模型的一致性验证算法,并结合具体实例对TBAD模型的使用进行了说明.  相似文献   
8.
本文分析信息安全导论课程的教学现状,针对该课程的特点及存在问题,提出课程内容、课堂教学、实验内容以及教学方法和手段的改进措施,对在课程教学中如何将理论和实践教学结合,培养学生的独立分析问题能力、解决问题能力、综合运用能力等问题作了较深入研究和实践探索,为课程教学改革提供了一个有益的思路。  相似文献   
9.
针对无线Mesh网节点间认证过程复杂,效率低的问题,提出一种新的无线Mesh网双向认证和密钥协商协议。该协议使用椭圆曲线密码算法并结合轻量级CA公钥认证机制,降低了认证过程中的计算和通信开销。采用BAN逻辑对该协议进行形式化有效性验证,并对其安全性和性能进行分析,结果表明该协议具有较高的安全性和较高的通信效率。  相似文献   
10.
为了快速高效地处理数据库中大对象数据,介绍了用PowerBuilder开发数据库应用系统时处理大对象数据的3种方法,比较了3种方法的优缺点,对数据库存储大对象数据的原理进行了分析。实践证明,该实现过程是最可靠、最安全、最有效的一种方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号