首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   2篇
  国内免费   6篇
自动化技术   21篇
  2022年   2篇
  2019年   1篇
  2014年   1篇
  2013年   1篇
  2011年   3篇
  2010年   1篇
  2009年   2篇
  2008年   1篇
  2007年   2篇
  2006年   2篇
  2005年   1篇
  2003年   3篇
  2000年   1篇
排序方式: 共有21条查询结果,搜索用时 31 毫秒
1.
文语转换显示系统中多线程技术的应用   总被引:1,自引:0,他引:1  
论文介绍如何把多线程技术较好应用在文语转换显示系统中。通过介绍多线程技术中的一些关键问题和文语转换显示系统的一些特点,设计了对文语转换显示系统中比较适合的多线程的构架。  相似文献   
2.
3.
网络攻击的手段层出不穷, 如中间人攻击, 重放攻击, DoS攻击等, 以此获取不当利益. 密钥协商协议的设立是为合法用户提供正确认证入口, 并拒绝攻击者的非法接入和攻击. 密钥协商协议是保护移动通信提高服务质量的第一道安全防线, 5G网络密钥协商协议在实际环境中仍然存在安全隐患, 其协议本身的安全特性能否满足要求仍未可知, 本文提出使用基于概率模型检测的方法, 通过对5G网络密钥协商协议的各协议方实体进行建模, 建立离散时间马尔科夫链模型, 在建模过程中考虑外界的攻击影响, 引入攻击率来描述外界的影响程度, 通过攻击率对5G网络密钥协商协议的研究进行定量分析, 使用概率计算树逻辑对待验属性规约进行编码描述, 利用概率模型检测工具PRISM进行实验. 实验结果表明: 在引入攻击率的5G网络密钥协商协议模型中, 5G网络密钥协商协议各协议方实体所受攻击的影响对该协议的时延性, 有效性, 保密性等属性规约的性能有不同程度的影响, 因此, 研究外界网络攻击对协议的安全性能的影响, 对加强协议安全性能及其改进具有一定借鉴意义, 并对5G网络密钥协商协议的安全特性的提升和保护用户的经济与信息安全具有很大的意义.  相似文献   
4.
骆翔宇  苏开乐  杨晋吉 《软件学报》2006,17(12):2485-2498
提出在同步的多智体系统中验证时态认知逻辑的有界模型检测(bounded model checking,简称BMC)算法.基于同步解释系统语义,在时态逻辑CTL*的语言中引入认知模态词,从而得到一个新的时态认知逻辑ECKLn.通过引入状态位置函数的方法获得同步系统的智能体知识,避免了为时间域而扩展通常的时态认知模型的状态及迁移关系编码.ECKLn的时态认知表达能力强于另一个逻辑CTLK.给出该算法的技术细节及正确性证明,并用火车控制系统实例解释算法的执行过程.  相似文献   
5.
网络课程中短消息平台的开发及应用   总被引:2,自引:0,他引:2  
论文设计一个基于ActiveX控件的短消息平台,并把它应用于网络课程中,很好促进了教学活动。论文主要介绍这个短信平台的基本原理、实现方法和一些关键的技术问题。同时,这种短信平台对许多相关领域有较高实用价值。  相似文献   
6.
提出了一种新的无线环境下的Web服务身份认证密钥协商协议,可以提供口令私密性、通信双方认证性和私钥的秘密性。该协议是在挑战响应协议和SEKE协议的基础上提出来的,在密钥设计过程中采用了Diffie-Hellman协议原理。最后,对协议的安全属性,协议的计算代价和通信代价等性能属性分别进行了分析。  相似文献   
7.
樊晓亮  杨晋吉 《计算机工程》2011,37(22):159-161
当运动目标较多时,时间平均法提取的背景存在模糊和拖影现象。为此,提出一种基于帧间差分的背景提取与更新算法。该算法采用基于像素级和帧级的多级自适应背景更新策略,能够克服光线缓慢变化和剧烈变化对背景的影响,并及时消除由于物体移入和移除产生的鬼影。实验结果表明,该算法能快速有效地对背景进行更新,提取的背景图像效果较好。  相似文献   
8.
基于实例化空间逻辑理论,使用知识推理方法,在SPV(Security Protocol Verifier)下对完整SET证书申请协议的秘密性、认证性等安全性质进行了完全自动化证明,并对协议进行了改进.SPV调用工业级SAT求解器,能够高效验证安全协议是否满足CAPSL(Common Authentication Protocol Specification Language)协议规范及单层、多层认知规范.应用一个逻辑或工具对协议进行验证首先必须对该协议进行简化,而SET协议作为当前最复杂的工业级协议,其原始文档有上千页,因此简化过程相当困难,相关研究较少,已有的一些简化模型也不够完整.因此,文章针对SET证书申请协议,给出了比以往更贴近原协议的简化模型,并详细阐述了该模型在SPV下的形式化描述及验证过程、验证结果,分析了由于协议不满足某些认知规范所带来的安全隐患,从而对协议进行改进,最后证明了改进后协议的有效性.该工作也充分说明了SPV足以处理复杂的工业级协议.  相似文献   
9.
结合对称密码算法中的DES、IDEA、AES和单向散列算法中的MD5、SHA-1、SHA-256等算法,提出了一种在同一文件内部采用多模式加密的方案,该方案比传统的单一模式加密的方案能更好地保证数据的完整性和安全性.详细描述了该方案的算法实现,通过试验验证了其实用性,同时分析了该方案的优点和不足.  相似文献   
10.
周立青  杨晋吉 《计算机工程》2011,37(7):142-144,147
从ECS1协议和PFH协议出发,研究三轮乐观合同签订协议的结构。利用协议动作序列及条件图建立协议模型,分析三轮协议满足有限性的条件。在此基础上,结合模型检测工具SPIN,对满足有限性的协议结构的公平性进行分析、验证,并给出反例,说明三轮协议不可能同时满足有限性和公平性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号