首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18篇
  免费   2篇
  国内免费   3篇
综合类   5篇
武器工业   2篇
无线电   4篇
自动化技术   12篇
  2023年   1篇
  2021年   1篇
  2020年   1篇
  2014年   2篇
  2011年   2篇
  2010年   2篇
  2009年   3篇
  2008年   4篇
  2005年   2篇
  2004年   1篇
  2003年   1篇
  1997年   1篇
  1996年   2篇
排序方式: 共有23条查询结果,搜索用时 15 毫秒
1.
无线共享网络的接入资源分散,容量有限,且价格互有差异,为了在保证用户满意度的同时提高运营商总体收益,需要对网络接入资源进行合理分配.因此,提出了一个基于博弈论的WiFi接入资源动态分配算法.首先,以总收益最大化为目标,兼顾用户满意度,建立基于斯塔克尔伯格博弈的网络接入资源动态分配模型;其次,通过两阶段博弈,运营商制定价格策略,激励用户执行网络选择策略,提出基于粒子群算法的网络资源动态分配求解算法,得出最优的网络价格及资源分配.仿真实验表明,算法能够实现接入资源的合理分配,在用户满意的同时实现运营商收益最大化.  相似文献   
2.
ATM技术是当今通信领域研究的热点。本文概述了当前国内外ATM技术发展的情况,分析了ATM技术在军事通信应用中的优势,对国外战术ATM技术的发展动态作了介绍,最后就我国开展ATM技术研究提出了建议。  相似文献   
3.
当前XML加密普遍采用对称算法和非对称算法组合的二次加密方式,并且密钥交换依赖传统PKI体制,存在加/解密过程复杂等缺陷。通过对XML加密规范和IBE体制以及双线性映射算法的研究,提出采用IBE密钥机制和双线性映射算法实现XML加密的数据安全交换方案,对相应的XML数据交换过程和XML加密文件结构进行了设计,对该方式的XML加密关键环节实现方式做了具体阐述。作为一种新型XML加密方案,在保证数据安全交换的同时,简化了XML加密过程,并克服了传统PKI的缺陷。  相似文献   
4.
为反映恶意程序传播环境下物联网可用的状态,基于扩展的SEIRD传染病模型和马尔可夫链提出一种物联网可用度评估方法。根据物联网节点的实际状态,扩展经典传染病模型SIR建立SEIRD物联网节点状态转换模型。由物联网节点各个状态之间的动态变化过程,构建物联网节点处于5种状态的概率动力学方程,得到反映各状态转换的马尔可夫矩阵,进一步得到物联网节点的可用度计算方法。以典型的星形和簇形物联网拓扑结构为例,给出整个物联网可用度的评估方法。通过实验,为管理员如何合理部署正常工作节点数、路由数提供建议。研究成果对提高物联网可用度、促进物联网成功应用具有理论指导意义。  相似文献   
5.
叶晓彤 《微机发展》2005,15(7):81-83
现有的利用JSP,Servlet和EJB开发基于J2EE企业应用系统存在着重用业务逻辑困难、开发维护效率低等缺陷。因此文中介绍了基于Struts和JDO的J2EE企业应用系统架构,此架构结合了Struts和JDO的优点,提高了开发效率,同时提高了系统的可维护性和可扩充性。Struts提供了一个优秀的MVC框架,分解商业逻辑、控制逻辑和表现逻辑的代码,提高了代码的可重用性和灵活性,便于组件式开发;JDO提供了面向对象的持久数据存储,弥补了EJB对面向对象编程的不足,提供了完全的面向对象支持。  相似文献   
6.
随着数据挖掘技术的广泛研究和应用,Web挖掘中的Web的日志挖掘也显得越来越重要了。利用粗集理论和支持向量机的方法,形成一个有效的处理Web日志信息的模型。首先利用粗集理论对日志信息进行约简的预处理,然后通过支持向量机的方法训学习练数据,训练出来的数据可以对用户的访问信息进行分析预测。  相似文献   
7.
网络机顶盒是IPTV业务中重要的用户接入终端,用户接入认证是其必要的业务之一。在LINUX系统下,根据PPPoE原理,重点论述了LINUX数据链路访问、PPP驱动原理,详细设计了PPPoE流程及实现、发现阶段,在网络机顶盒上实现了PPPoE功能,具有一定的实用价值。  相似文献   
8.
虚拟现实技术是当今计算机领域的一个前沿课题。本文论述了虚拟关技术的概念、发展应用、系统构成及关键技术。介绍了虚拟现实技术在国外军用仿真系统中的应用情况。最后,对如何开发我国虚拟现实系统提供建议。  相似文献   
9.
分析了XML数据变换中存在的安全通信和非安全通信组合的需求,通过研究XML加密传输模式,阐述了一种加密XML元素或元素内容进行数据交换的解决方案,并具体论述了这种基于DOM的XML部分加密传输的C 技术实现方式。  相似文献   
10.
基于无可信第三方IBS的XML数字签名   总被引:1,自引:0,他引:1  
叶晓彤  彭  简清明 《计算机应用》2009,29(5):1297-1300
传统XML数字签名基于公共密钥基础设施(PKI)体系和非对称算法,存在管理复杂、计算量大等缺陷。通过对XML数字签名规范和无可信第三方基于身份的签名(IBS)方案的研究,采用无可信第三方IBS的密钥管理机制和对应椭圆曲线双线性映射算法实现XML数字签名,按照XML数字签名规范的要求,对相应XML数字签名实现过程和XML数字签名文件结构进行了设计,并分析了具体实现方式。该XML数字签名方案在保证安全性的同时,克服了传统基于PKI的XML数字签名的缺陷,具有更高的效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号