首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  免费   2篇
综合类   1篇
建筑科学   9篇
无线电   3篇
自动化技术   5篇
  2021年   1篇
  2020年   1篇
  2019年   1篇
  2013年   4篇
  2012年   7篇
  2011年   3篇
  2005年   1篇
排序方式: 共有18条查询结果,搜索用时 31 毫秒
1.
传统的影响力地图或者缺乏对动态信息的表示,或者对动态信息的表示不准确,容易导致游戏人工智能(AI)主体做出错误的决策.为了解决影响力地图不易描述动态信息的问题,对影响力地图的传播方式和衰减方式进行了研究,提出了基于距离调整的动态影响力地图模型.根据产生影响对象的运动趋势,对影响传播过程中需要计算的距离进行调整,将运动趋势信息编码于最终的影响力地图中,为游戏AI主体的决策过程提供支持.实验结果表明,相较于传统影响力地图模型,该模型可以有效提高影响力地图对游戏环境动态信息表示的准确程度,从而提高AI主体的性能.  相似文献   
2.
入侵防御系统不仅能检测网络中的入侵和攻击行为,并且能够及时地阻断入侵和攻击行为。我们设计的入侵防御系统将Snort的入侵检测规则转化为Linux内核包过滤防火墙使用的规则,使Netfilter不仅具有防火墙的功能,同时具有入侵检测的功能,从而设计出一种新型的融合式入侵防御系统。  相似文献   
3.
属性基加密和区块链结合的可信数据访问控制方案   总被引:1,自引:0,他引:1  
传统的数据存储方式往往采用集中式架构,这种集中式存储架构容易产生信任和安全问题。文章提出一种属性基加密和区块链结合的可信数据访问控制方案,将对称加密算法和属性基加密算法结合,实现了数据所有者对数据的细粒度访问控制,保障了数据所有者的隐私保护权利。同时,文章将区块链技术和分布式存储相结合,区块链上仅存储数据及密文位置的哈希值和访问控制策略等信息,解决了区块链系统的存储瓶颈。实验表明,该方案能有效保护数据所有者的安全和隐私,实现数据的安全共享。  相似文献   
4.
音乐内容动态加密与许可授权系统设计与实现   总被引:1,自引:1,他引:0  
在数字音乐业务蓬勃发展的同时,版权侵权案件屡禁不止。以MP3为主的网络音乐可被随意下载和传播,因此其版权迫切需要得到保护。根据现有的DRM保护技术与方案,设计了一种应用于Windows Mobile终端系统的MP3文件DRM保护方案。该方案不需要分析MP3编解码过程,仅分析MP3文件结构,结合AES加密算法对文件进行结构化加密。用户通过AES解密、许可证策略、数字签名、CA证书等DRM技术,进行实时解密播放。实验验证了该方案具有较高的安全性与实时性特点,加密速度快,可以很好地应用于移动终端音乐版权保护中,达到移动终端数字版权保护的目的。  相似文献   
5.
本文从智慧城市对于现代城市的功能研究出发,提出了智慧城市对于社会进步与发展具有的价值。  相似文献   
6.
1物联网的概念1999年提出的"物联网"(Internet of Things),指的是将各种信息传感设备,如射频识别(RFID)装置、红外感应器、全球定位系统、激光扫描器等种种装置与互联网结合起来而形成的一个巨大网络。其目的是让所有的物品都与网络连接在一起,系统可以自动地、实时地对物体进行识别、定位、追踪、监控并触发相应事件,实现人与物、物  相似文献   
7.
随着智慧城市应用功能的增多,软件开发所面临的问题域的复杂性急剧膨胀,系统的规模和复杂度空前扩大。日益提升的软件交付复杂程度对于软件工程技术要求的不断提高。由于城市化进程的突飞猛进,智慧城市已成发展趋势,政府管理者和企业面临全新挑战,因而亟待提升软件交付能力,预测并尽力规避失败风险,缩短产品上市和服务响应时间。在开发智慧城市这个  相似文献   
8.
城市智慧化的基本方法与技术使智慧城市成为现实具备了可能。前沿的科技处于不断的研发与升级中,未来智慧城市的建设还将整合非信息、通信相关的技术,如生物科技与基因科技,但就目前而言,我们认为建设智慧城市的必要支撑技术主要包括通信技术、云计算技术、物联网技术、软件工程、GIS技术、建筑信息模型(BIM)、信息安全技术等,如图1所示。  相似文献   
9.
基于CPK组合公钥的电子签章技术研究   总被引:1,自引:0,他引:1  
随着中国电子政务与电子商务的发展,电子文档已经逐渐取代传统的纸质文档。因此,如何保证电子文档的安全已经成为电子政务与电子商务进一步深入与成功应用的关键。采用组合公钥密码体制(Combined Public Key,CPK)设计电子签章系统,利用ID证书来进行数字签名与验证,使任何两个用户之间仅通过对方身份标识即可确认公钥信息,不依靠可信第三方验证,并简化了密钥交换协议,保证了文档的完整性、机密性和不可抵赖性,实现了高效安全的电子签章系统。  相似文献   
10.
Currently cellular networks do not have sufficient capacity to accommodate the exp-onential growth of mobile data requirements. Data can be delivered between mobile terminals through peer-to-peer WiFi com-munications (e.g. WiFi direct), but contacts between mobile terminals are frequently disrupted because of the user mobility. In this paper, we propose a Subscribe-and-Send architecture and an opportunistic forwarding protocol for it called HPRO. Under Sub-scribe-and-Send, a user subscribes contents on the Content Service Provider (CSP) but does not download the subscribed contents. Some users who have these contents deliver them to the subscribers through WiFi opportunistic peer-to-peer communications. Numerical simulations provide a robust evaluation of the forwarding performance and the traffic of-floading performance of Subscribe-and-Send and HPRO.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号