首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
  国内免费   1篇
综合类   2篇
无线电   1篇
一般工业技术   2篇
自动化技术   8篇
  2021年   1篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   3篇
  2006年   2篇
  2004年   2篇
  2003年   1篇
  2001年   1篇
排序方式: 共有13条查询结果,搜索用时 78 毫秒
1.
案例教学法是一种新型的现代化教学方法,对于网络安全这一门实践性、应用性要求高的课程来说,有利于实现理论与实践的有机融合,激发学生的学习热情。本文通过介绍一个IPC攻击与防护案例的实践探索,显示出案例教学具有传统教学方法无法比拟的优越性,可提高学生的实操能力和科研素质。  相似文献   
2.
运用曲线拟合和预测算法实现了车辆导航系统中电子导航地图的自学习功能 ,从而提高了车辆的定位精度 ,完善了电子导航地图 ,并在文中建立了相应的数学模型。  相似文献   
3.
计算机取证课程是保密专业的重要专业技术类课程之一,也是实践性要求非常高的课程。文章针对计算机取证实验室建设的迫切要求,分析计算机取证实验室对保密专业人才培养、专业及学科建设等方面的意义,阐述保密专业计算机取证实验室建设规划思路,介绍在计算机取证实验室建设方面完成的初步工作。  相似文献   
4.
介绍和分析美国国家标准与技术研究院(NIST)出版的两个在信息安全意识教育和培训方面的规范性文件及3次修订过程,指出随着信息技术的发展和国家安全策略的变化,美国对于信息技术安全培训的要求以及侧重点也在随之改变,总结从美国NIST关于信息技术安全培训的内容变迁中得出的一些启示,希望对我国的信息安全与保密培训有一定的借鉴意义。  相似文献   
5.
针对现有的工业控制系统入侵检测算法检测时间长,无法满足系统实时性的问题,文章提出一种基于优化核极限学习机(KELM)的工控入侵检测模型,通过改进麻雀搜索算法对KELM的正则化系数C和核参数g进行联合优化。在种群初始化阶段引进佳点集理论增加初始种群的多样性以增强全局搜索能力,提出非线性递减安全值策略并在算法迭代过程引入混沌算法避免陷入局部极小值,以扩展搜索区域。实验结果表明,文章提出的算法具有高检测率、低误报率的优势,能够满足工业控制系统高实时性的要求。  相似文献   
6.
基于第二代身份证的无线手持式设备的研究   总被引:1,自引:0,他引:1  
提出一种阅读第二代身份证的技术方案,方案中的无线手持式设备集读卡、数据传送和语音通讯于一体,另外还包括多项针对身份证的专用功能。基于该方案成功设计了一款样机,工程实践验证该方案切实可行。  相似文献   
7.
基于改进FastICA算法的入侵检测样本数据优化方法   总被引:1,自引:0,他引:1  
为更好实现对入侵检测样本数据的优化处理,提出了一种改进的快速独立成分分析(FastICA)算法,采用基于加权相关系数进行白化处理以减少信息损失,并优化牛顿迭代法使其满足三阶收敛。对算法进行了细致描述,分析了算法的时间复杂度。实验结果表明,该方法可有效减少数据信息损失,具有迭代次数少、收敛速度快等优点,可有效提高入侵检测样本数据的优化效率。  相似文献   
8.
目前市场上的智能卡或者是接触式的或者是非接触式的,该文结合开发实践,分析双界面智能卡芯片的结构和特点,重点提出了智能卡中的双界面操作系统的解决方案以及实现过程,目前已将开发成果应用于实际中。  相似文献   
9.
针对国家保密专业培养懂法律、懂技术、擅管理的复合型保密人才目标,经过广泛调研和论证,结合保密人才培养的定位和要求,对计算机取证实验课程的设计提出一些建议和具体实施方案。  相似文献   
10.
针对智能电网无线通信过程中存在的数据监听、伪造、篡改等安全问题,结合智能电网的通信特点,改进了基于动态密钥的轻量级数据加密算法,提出了数据完整性认证方案.初始密钥嵌于设备内部,在通信过程中,利用非重传数据包同步更新双方密钥,使用异或算法完成数据对称加解密.另外,将密钥和消息作为Hash算法的输入,使用Hash值作为消息摘要,完成数据完整性认证.使用libmodbus开源库模拟主/从设备通信,实验结果表明,改进方案保证了密钥更新的同步性和准确性,实现了密钥的自我组织和管理,完成了数据的正确传输,同时在资源消耗上也明显优于现有算法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号