首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   82篇
  免费   56篇
  国内免费   38篇
综合类   34篇
无线电   22篇
自动化技术   120篇
  2024年   1篇
  2023年   2篇
  2022年   3篇
  2021年   6篇
  2020年   5篇
  2019年   3篇
  2018年   1篇
  2017年   2篇
  2016年   4篇
  2015年   3篇
  2014年   4篇
  2013年   7篇
  2012年   12篇
  2011年   7篇
  2010年   15篇
  2009年   5篇
  2008年   12篇
  2007年   12篇
  2006年   18篇
  2005年   20篇
  2004年   16篇
  2003年   10篇
  2002年   1篇
  2001年   2篇
  2000年   1篇
  1999年   3篇
  1997年   1篇
排序方式: 共有176条查询结果,搜索用时 31 毫秒
131.
文章描述了Linux内核2.6版中的IPSec实现,并将集成了IPSec的TCP/IP处理与Linux内核2.4版中TCP/IP处理做了比较,然后对应用层的IKE模块,内核层SPD、SAD管理模块XFRM,IPSec的进入和外出处理的详细实现进行了分析,最后给出了IPSec的实现小结。  相似文献   
132.
不同的网络操作系统(NOS)在局域网内采用的底层通信协议是不一样的,但实现文件共享的高层协议基本都采用SMB协议。文章说明如何通过对局域网内所截取的用于文件传输的SMB数据包进行分析及重组,从而得到最初的传输文件。其操作环境为Windows 2000 Professional,但实现的基本原理是适用于其它NOS建立的局域网。  相似文献   
133.
基于系统调用踪迹的恶意行为规范生成   总被引:1,自引:0,他引:1  
孙晓妍  祝跃飞  黄茜  郭宁 《计算机应用》2010,30(7):1767-1770
在对恶意代码的研究上,恶意行为规范的自动生成仍然是一个难题。在基于系统调用踪迹的恶意行为规范生成方法中,已有的图表示方法使用挖掘极小对比子图的生成方法最坏时间复杂度达到了O(N!)。对恶意代码规范的自动生成进行了研究,为降低规范自动生成的复杂度,提出了对程序调用踪迹序列转变为图表示模型的方法,使得最终构建的图的节点减少且标号唯一,恶意行为规范生成的最坏时间复杂度为O(N2)。  相似文献   
134.
可证明安全性自动化证明方法研究   总被引:1,自引:0,他引:1  
可证明安全性是密码协议安全性评估的重要依据,但手写安全性证明容易出错且正确性难以判定。该文论述了基于游戏(Game based)转换的安全性证明及其自动化实现方法,重点论述了基于进程演算的自动化证明方法,并以该方法研究OAEP+的自动化安全性证明,首次给出了其初始游戏和相关的观察等价式。  相似文献   
135.
在椭圆曲线密码体制的实现中,首先要选取安全的椭圆曲线,选取安全椭圆曲线阶的核心步骤是对椭圆曲线阶的计算,SEA算法是计算椭圆曲线的有效算法。本文在实现Fp上SEA算法的前提下,就SEA算法中各方法的综合运用提出了一种方案,并且对用SEA算法选取安全椭圆曲线速度上的优化作了一些讨论,所获得的一些速度指标和国际公开资料上的指标有可比性。  相似文献   
136.
IKEv2实现方案研究   总被引:2,自引:0,他引:2  
件利用消息中间件通信,屏蔽了网络复杂性,实现异构平台的互操作,利用持久队列可以确保通信的可靠性,减轻了系统的开发工作和复杂度。  相似文献   
137.
由于固件的特点,传统二进制比对方法在匹配函数节点传播匹配的过程中易产生误匹配.针对匹配函数传播效果不理想的问题,设计了基于候选函数组的函数对应关系构建方法,并引入了函数n层局部网络匹配的概念.然后,结合3种候选函数组构造策略形成候选函数组构造方法及候选函数组匹配方法,并分析了时间开销.最后,基于所提方法实现了原型系统,...  相似文献   
138.
随着PKI系统在企业中的广泛应用,企业并购活动中必然涉及原有多个PKI系统的整合问题。分析了现有的PKI系统整合方案,在此基础上结合企业并购活动特点,提出了一种新的基于层次型信任模型的整合方案。与现有方案相比,新方案在证书颁发量、整合费用等方面均具有明显优势。为描述清楚,采用形式化方法定义PKI系统的相关概念,并使用类程序语言描述方案的关键步骤。  相似文献   
139.
当前流量预测模型难以准确刻画互联网流量的多重特性,并且存在构建时间长、预测精度低的问题.为此,设计基于提升小波分解的网络流量混合预测模型(WLGC).该模型利用提升小波将流量时间序列快速分解为分别具有低频和高频特性的近似时间序列和细节时间序列,近似时间序列利用最小二乘支持向量机(LSSVM)预测并通过广义回归神经网络(GRNN)进行误差校准,细节时间序列在半软阈值降噪后利用自适应混沌预测方法对其预测,最后使用提升小波重构得到时间序列的预测值.仿真实验结果表明,该模型可有效提高预测精度.  相似文献   
140.
针对网络安全风险评估过程中存在的复杂性,以资产、脆弱性和威胁为安全评估的关键因素,建立安全分析的层次化评估指标体系。引入可信度概念,提出了一种基于模糊Petri网的安全风险评估模型以及模糊推理算法,同时结合层次分析法,采取定性与定量分析相结合的方法进行安全评估。实例分析表明:与传统的综合风险评估方法相比,基于模糊Petri网的风险评估方法给出的结果更加准确和科学。因此,该方法更适合应用于实际的网络系统风险评估中。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号