首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   1篇
  国内免费   2篇
电工技术   1篇
综合类   1篇
化学工业   1篇
建筑科学   1篇
无线电   7篇
自动化技术   11篇
  2024年   1篇
  2019年   1篇
  2006年   1篇
  2005年   2篇
  2004年   7篇
  2003年   3篇
  2002年   2篇
  2001年   1篇
  1999年   1篇
  1996年   2篇
  1990年   1篇
排序方式: 共有22条查询结果,搜索用时 15 毫秒
1.
联网型周界防越报警系统   总被引:1,自引:0,他引:1  
本文设计并实现了一个智能小区联网型周界防越报警系统。介绍了系统的组成、结构及软、硬件设计,并叙述了系统的主要功能。  相似文献   
2.
一种基于指纹辨识的银行代管保管箱管理系统   总被引:1,自引:0,他引:1  
本文在介绍指纹识别基本原理的基础上,设计出一种基于指纹辨识的银行代管保管箱管理系统。文中给出了系统的硬件结构、系统功能和软件实现方法。  相似文献   
3.
电子商务正在成为一种重要的商务发展模式,它的安全性是通过以密码学为基础的技术和协议来保障的.盲签名技术由于其所具有的匿名性、不可伪造性等特性而应用于电子商务的诸多领域,起着越来越重要的作用.本文围绕盲签名的概念展开,首先给出了盲签名的一般模式,然后在此基础上分别阐述强盲签名、弱盲签名、代理盲签名和部分盲签名等主要的盲签名方案,并讨论它们在电子商务中的应用领域,最后给出了它在电子商务中的两个较成熟的应用--电子现金和电子投票.  相似文献   
4.
本文对中间人攻击和防范进行了一定的分析,并且针对量子密钥分配以BBB84协议为例提出了中间人攻击,提出一些防范方法,如传统密码学的数学签名,实用的多途径发布验证信息。并且提出一种利用在传输中插入量子纠缠态粒子的量子鉴别监听的方案来发现中间人攻击的存在。  相似文献   
5.
复数旋转码与分层空时编码的结合研究   总被引:1,自引:0,他引:1  
针对分层空时编码技术缺少编码增益的问题,提出了将复数旋转码与分层空时编码技术相结合来提高系统的性能。给出不同的结合方案,并对不同的方案进行了性能仿真和比较。  相似文献   
6.
本文在IC卡的发展及其类型的基础上,从非接触式IC卡与接触式IC卡性能比较的角度出发,介绍了非接触式IC卡的工作原理,并着重讨论了射频技术、封装技术、低功耗技术以及安全性技术等若干关于非接触式IC卡的关键技术。最后,以门禁系统为例,介绍了非接触式IC卡技术的应用。  相似文献   
7.
非接触式IC卡技术及其发展和应用   总被引:4,自引:0,他引:4  
本文在IC卡的发展及其类型的基础上,从非接触式IC卡与接触式IC卡性能比较的角度出发,介绍了非接触式IC卡的工作原理,并着重讨论了射频技术、封装技术、低功耗技术以及安全性技术等若干关于非接触式IC卡的关键技术。最后,以门禁系统为例,介绍了非接触式IC卡技术的应用。  相似文献   
8.
感应卡门禁系统的研究与实现   总被引:12,自引:0,他引:12  
从门禁技术的发展出发,介绍了感应卡的优点及其动作原理。在此基础之上,详细介绍了所开发系统的工作原理、主要流程、主要软硬件配置和系统的安全性。实践证明,该系统安全可靠,操作方便快捷。  相似文献   
9.
完善保密及其实现   总被引:3,自引:1,他引:2  
本文描述了完善保密,并且给出了两个逼近的实现方案,对于两个方案进行了比较和分析。同时分析了完善保密的实现难度。  相似文献   
10.
基于XCML的数据库自动部署方案   总被引:2,自引:0,他引:2  
使用了可扩展标记语言XML来实现软件的自动部署是一种新技术。对关系数据库与XML的集成机制进行了研究,提出了关系数据库与XML的映射规则,在此基础上,给出了一个基于XML的数据库自动部署方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号