首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   2篇
电工技术   1篇
综合类   1篇
无线电   2篇
自动化技术   4篇
  2010年   2篇
  2009年   2篇
  2007年   1篇
  2006年   1篇
  2001年   1篇
  1998年   1篇
排序方式: 共有8条查询结果,搜索用时 0 毫秒
1
1.
嵌入式Internet的实现技术与安全问题分析   总被引:2,自引:5,他引:2  
本文简要介绍了嵌入式系统相关理论、嵌入式Internet的基本概念以及嵌入式系统接入Internet的条件,重点讨论了嵌入式系统接入Internet的实施方案,并对嵌入式Internet的安全机制与防御方法进行了详细论述。  相似文献   
2.
基于Hash函数的随机RFID认证协议   总被引:1,自引:1,他引:0  
目前,射频识别技术RFID(Radio Frequency Identification)已经越来越多地应用于社会各个领域。文中分析了已有的基于Hash函数的RFID认证协议的不足,提出了一种基于Hash函数的随机RFID认证协议,并对其安全性进行了分析,本协议安全、高效,特别适用于大规模RFID系统。  相似文献   
3.
球磨机计算机控制系统   总被引:6,自引:0,他引:6  
通过对可行的控制方案进行分析比较,介绍在南昌发电厂125MW机组钢球磨煤机计算机控制系统上所采用的模糊控制与常规PID相结合的控制策略,成功地实现了制粉系统的自动调节和单耗最小工况的自动控制,取得了较好的经济效益。  相似文献   
4.
现在所流行的安全电子商务协议(SET)是基于PKI构建的,购买者、商家和支付网关之间的身份认证靠传递和验证证书来实现,交互过程复杂,计算量大,效率不高,而且还不满足商品原子性和确认发送原子性。基于组合公钥算法和新型认证技术给出一种安全电子支付协议,能够简单地实现交易三方的相互身份认证,克服了SET存在的不足。通过安全性分析和与SET的比较,说明其具有更好的安全性、更高的效率且更容易实现。  相似文献   
5.
InSAR干涉图的相位关系分析   总被引:1,自引:0,他引:1       下载免费PDF全文
本文从合成孔径雷达干涉测量的原理出发,具体分析干涉相位与地形变化的相互关系,并着重分析了平地、上下坡等情况,而且用实际例子加以论证、说明。  相似文献   
6.
基于CPK的可信平台用户登录认证方案   总被引:1,自引:0,他引:1       下载免费PDF全文
用户登录身份认证是建立操作系统可信性的一个非常重要的环节,是建立可信计算环境的基础。首先讨论了认证的相关技术,介绍了CPK(组合公钥)原理,然后根据可信计算组织的规范,利用CPK算法和动态验证码的技术,提出了一种基于CPK的可信平台用户登录认证方案,该方案属于双因素认证方案,将认证和授权严格分开,并启发式分析了方案的特色和安全,最后在串空间模型下证明了方案的安全性,取得了比TCG标准中引用的方案更好的性能。  相似文献   
7.
本文研究了具有被动变采样周期网络控制系统的H∞控制器设计问题。提出了基于采样周期切换的方法(采样周期在有限集合内切换),并利用该方法将具有时变采样周期及时延的网络控制系统建模为切换系统。在此基础上,通过求解满足一组线性矩阵不等式约束的多目标优化问题,研究了网络控制系统的H∞控制器设计方法。仿真结果验证了基于采样周期切换的H∞控制器设计方法的有效性。  相似文献   
8.
σ-AND随机数生成器   总被引:1,自引:0,他引:1  
提出了一种结构简单、实现快速且周期为2k-1的随机数生成器:σ-AND随机数生成器,其中k为32的倍数.σ-AND随机数生成器用极少的异或、循环移位、与等计算机基本指令即可实现,软硬件实现效率高.同时其输出序列具有良好的伪随机性,可以作为适合软件快速实现的序列密码的驱动部分使用.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号