首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   6篇
  国内免费   2篇
综合类   5篇
无线电   7篇
自动化技术   13篇
  2019年   1篇
  2016年   1篇
  2015年   4篇
  2014年   2篇
  2013年   2篇
  2011年   2篇
  2008年   1篇
  2005年   3篇
  2004年   1篇
  2003年   7篇
  2002年   1篇
排序方式: 共有25条查询结果,搜索用时 15 毫秒
1.
改变奇变元严格择多布尔函数在某些轨道的函数值,Sarkar和Maitra构造了一类具有最优代数免疫的旋转对称布尔函数。通过级联此类代数免疫最优的旋转对称布尔函数,构造了一类偶变元1阶弹性最优代数免疫布尔函数,并讨论了该类布尔函数的非线性度。最后,扩展了该构造方法。  相似文献   
2.
互联网的共享性和开放性使网上信息安全存在先天不足,再加上系统软件中的安全漏洞以及网络系统欠缺严格的管理,使得系统、网站很容易受到网络攻击。黑客使用没有可识别特征的数据分组实施网络攻击,基本上没有留下任何犯罪证据。到目前为止,还没有卓有成效的针对网络犯罪的反击和追踪手段,而且对网络攻击的调查也几乎总是通过人工处理或者阅读记录、日志等手段来完成的。  相似文献   
3.
局域网中的ARP重定向攻击及防御措施   总被引:6,自引:3,他引:6  
地址转换协议(ARP)如果被恶意利用,会对局域网产生严重威胁.本文介绍了ARP在TCP/IP协议中的地位和作用,描述了它的工作原理,详细分析了它的几个主要特点,然后通过一个生动的实例介绍了黑客如何利用ARP协议的特点来进行ARP重定向,劫持目标主机与其它主机的会话,通过伪造会话信息实现攻击目的.最后,提出了几种防御ARP欺骗的解决方案并分析了每种方案的利弊及应用场合.  相似文献   
4.
5.
Windows 7的内核完整性验证机制使得传统的内核级攻击代码失去作用。针对这一问题,在对系统启动过程中的bootmgr和winload.exe两个文件进行详细分析的基础上,通过修改这两个文件来绕过用于加载内核完整性验证过程的关键函数。测试表明,在获取提升权限的前提下,将上述两个启动文件替换后系统仍然能够正常启动而没有发现异常,说明可以对Windows 7的部分完整性验证机制实现突破。  相似文献   
6.
随着信息安全在IT时代的地位不断增加,树立和增强企业的信息安全形象,在特定的环境内实施各种控制和措施以确保实现有效的信息安全变得越来越重要。只有建立了很完善的可信或安全标准,才能规范和指导安全信息系统的建立、保护计算机系统部件的生产、准确地测定产品的安全性能指标,从而满足民用和国防的需要。  相似文献   
7.
现有的动态分簇算法大多假设系统知道完全的信道状态信息(CSI),但这在实际系统中较难实现。针对这一问题,提出了一种部分CSI下的近邻传播动态分簇算法。在每个基站已知一定地理区域内基站CSI的情况下,利用协同度设计输入矩阵,通过近邻传播的方式在全网内传播吸引度及归属度;然后,通过协作证据积累过程,生成多个协同簇。仿真结果表明,该算法的分簇性能接近于完全CSI下的利益树分簇算法,算法的收敛速度受系统内基站数的影响较小,收敛速度快,适用于实际系统。  相似文献   
8.
9.
针对目标多属性优先级排序问题,提出了一种基于加权战术意义标绘(weighted tactical significance map,WTSM)的多目标优先级排序算法。该算法结合线性加权法和战术意义标绘的思想,将影响目标优先级的因素分为相对态势和目标本身属性两个部分,利用层次分析法计算两部分的权值。仿真分析表明,WTSM算法有效地解决了目标属性与优先级的非线性映射问题,更加符合实际应用需求。  相似文献   
10.
针对无线传感器网络中节点在随机部署环境下执行“休眠”策略出现的区域覆盖“收缩”现象,结合网络中的边界效应问题,对覆盖边界区域进行针对性几何划分,提出一种边界区域部署调整的混合传感网节点布设优化算法。通过对划分的边界区域进行少量移动节点补充,达到节点调度过程中的能耗均衡,实现延长网络生存时间的目的。算法与随机部署、随机补充两种方法进行了优化效果对比,仿真结果表明,该方法对提高网络整体生存时长具有明显的改善作用,适用于随机部署状态下的无线传感器网络环境。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号