首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   105篇
  免费   24篇
  国内免费   13篇
综合类   25篇
机械仪表   1篇
建筑科学   4篇
无线电   5篇
自动化技术   107篇
  2023年   7篇
  2022年   6篇
  2021年   3篇
  2020年   9篇
  2019年   8篇
  2018年   2篇
  2017年   6篇
  2016年   3篇
  2015年   7篇
  2014年   7篇
  2013年   5篇
  2012年   4篇
  2011年   7篇
  2010年   9篇
  2009年   7篇
  2008年   5篇
  2007年   8篇
  2006年   5篇
  2005年   6篇
  2004年   5篇
  2003年   4篇
  2002年   1篇
  2001年   6篇
  2000年   3篇
  1999年   3篇
  1998年   1篇
  1995年   1篇
  1993年   1篇
  1991年   1篇
  1990年   1篇
  1987年   1篇
排序方式: 共有142条查询结果,搜索用时 0 毫秒
1.
一种改进的超轻量级RFID认证协议   总被引:2,自引:0,他引:2  
针对当前超轻量级RFID认证协议中存在的安全缺陷,提出一种改进的超轻量级RFID双向认证协议。通过引入新的函数,使消息之间的数学关联性更加复杂,避免了泄露标签标识符,提高了阅读器和标签在开放环境中通信的保密性。对该协议的安全性和效率进行分析,并利用OPNET软件对该协议仿真实验,结果表明,该协议能抵抗代数攻击,重传攻击,假冒攻击等多种常见恶意攻击,在同等计算量下具有更高的安全性,可用于实际的移动身份认证环境。  相似文献   
2.
USB移动存储设备的惟一性识别方法研究   总被引:1,自引:0,他引:1  
人员和设备的认证识别是信息系统安全首要解决的问题,根据涉密存储介质保密管理的要求,论述了移动存储设备惟一性标识的必要性.为了更加安全可靠地做到移动存储设备的惟一性识别,研究了移动存储设备的惟一标识管理技术,以U盘为例概括了几种不同的USB移动存储设备的标识方法.根据惟一性标识码的选择和存放要求,对这几种方法的存在问题及优缺点进行分析比较,提出了一种基于特殊命令请求的惟一性识别方法.  相似文献   
3.
凌捷 《计算机工程与应用》2000,36(11):162-163,168
介绍了计算机路桥停车收费系统与不停车收费系统的设计方法,指出了两种收费系统实施的关键技术难点及相应的解决方案。  相似文献   
4.
VB程序设计考核自动评阅系统中若干问题的研究   总被引:13,自引:0,他引:13  
段汉周  凌捷  郑衍衡 《计算机工程》2001,27(4):167-168,179
在大规模的计算机应用能力考核中,必须要实现自动阅卷,对于Visual Basic基础程序设计考核,提出了一种自动评阅的方法,详细描述了该软件的设计思想、设计目的,并对阅卷过程中影响系统健壮性的因素作了深入分析。  相似文献   
5.
提出了一种改进的基于特征提取的二级文本分类方法.通过提取出文本的特征项并计算其权重值,将文本表示成由特征项和权重值组成的向量,利用向量的夹角余弦计算二级分类模型下文本之间的相似度,可以更准确快速地定位海量信息.实验结果表明本文提出的分类方法的准确率优于传统的类中心分类法,提高了系统的适应性和分类能力.  相似文献   
6.
人脸识别技术的研究在近几年得到了高度重视,已经成为图像分析和理解中最成功的应用之一.文中对人脸识别技术的常用方法如:肤色模型方法、基于特征脸(Eigenface)的PCA方法、人工神经网络(ANN)的方法、以及基于局部Haar特征的方法等,进行了分类总结.在分析了影响人脸识别效果的两个主要因素:光照影响和姿态影响后,指出利用先验知识,综合多种分类方法是人脸识别研究的趋势.  相似文献   
7.
车载网VANETs中网络服务和应用需不断交互车辆的位置信息,而节点之间的障碍物使两车间产生非视线距离NLOS(nonline of sight),同时也阻碍位置信息的交互.针对如何获取车辆可靠的位置信息,提出了一种位置信息协作式获取方法.首先在假设条件成立的情况下,建立车辆协作式位置信息获取模型,同时基于三角算法获取车辆位置信息;其次,设计协议算法对所获得的信息结合距离计算进行二次完整性验证;最后用仿真软件对所提出的位置信息获取和验证的算法分析,从感知率、信道利用率、发送成功率和响应时间等指标对算法进行了评价.仿真结果表明,NLOS环境下的车辆位置信息协作式获取和验证方法有利于维护NLOS环境下定位服务准确性,能够对所获取的信息进行正确性判断,有一定的借鉴价值.  相似文献   
8.
尺度变换复双树小波网络隐藏信道深度检测   总被引:1,自引:0,他引:1  
针对隐藏信道检测问题解决中,传统检测算法存在特定隐藏信道盲区,或对某类隐藏信道针对性过强而忽视其他隐藏信道的问题,提出一种基于复双树小波包变换的邻域和空域联合网络隐藏信道检测。首先,基于复双树小波包有限冗余变换所特有的平移不变特性,尺度间不同变换系数的相关性,以及尺度相同变换系数邻域间的相关特征,并结合信号增强机制,实现对变换系数的取舍,以达到隐藏信道信号增强效果;其次,与块阈值算法进行联合对网络时间隐藏通道特征提取,然后采用深度学习方式实现隐藏信道训练和检测。最后,通过在IPCTC、TRCTC、Jitterbug、MBCTC、FXCTC五种典型时间隐藏通道中进行实验验证,显示所提算法具有更高的特征精度和较快的计算时间。  相似文献   
9.
基于.net的食品质量安全追溯技术的研究与实现   总被引:1,自引:0,他引:1  
食品质量安全是公共健康面临的主要威胁之一,国际社会对它的关注程度正逐步加强。通过分析食品质量安全追溯信息的组成,给出了食品质量安全追溯系统的框架结构、追溯码的设计方法和条形码标签的打印方法,并以农产品的质量安全追溯为例,设计了具有C/S与B/S混合结构的农产品质量安全追溯系统,并在.NET平台上开发实现了该系统。  相似文献   
10.
对两个基于智能卡的口令认证方案的安全性进行分析。发现除了薛锋等人针对这两个方案指出的安全性缺陷外,其中一认证方案在口令更改阶段也存在设计缺陷。同时,两个方案都不能抵御劫取连接攻击。在以上基础上,分别对两个方案进行了改进,改进后的方案分别采取散列函数和双线性对计算来抵御劫取连接攻击,同时克服了协议中存在的安全性问题。通过理论分析证明可以有效地抵御Do S攻击、DDo S攻击、内部攻击和离线猜测攻击。提高了原方案的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号