首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   48篇
  免费   11篇
  国内免费   12篇
综合类   4篇
化学工业   1篇
机械仪表   1篇
轻工业   1篇
无线电   25篇
一般工业技术   2篇
自动化技术   37篇
  2022年   5篇
  2021年   2篇
  2020年   3篇
  2019年   3篇
  2018年   1篇
  2017年   1篇
  2015年   4篇
  2014年   3篇
  2013年   3篇
  2012年   11篇
  2011年   4篇
  2010年   2篇
  2009年   8篇
  2008年   2篇
  2007年   4篇
  2006年   1篇
  2005年   1篇
  2003年   1篇
  2002年   4篇
  2001年   4篇
  2000年   4篇
排序方式: 共有71条查询结果,搜索用时 15 毫秒
11.
面向对象方法在企业评价诊断系统开发中的应用   总被引:2,自引:0,他引:2  
面向对象的分析和设计方法是一种先进的技术,它对于开发大型系统有着重要而实用的意义。讨论了怎样利用面向对象的方法来分析和设计企业评价诊断系统。探讨了企业评价诊断系统的结构、组成、功能以及和其他企业管理系统的关系,给出了用面向对象技术分析和设计企业评价诊断系统的具体方法。  相似文献   
12.
无线传感器网络中,基于极小连通支配集的虚拟骨干网的构建使得路由搜索空间集中在支配节点之间,能够有效节省网络资源,减少冗余转发节点。首先提出连通支配集的数学模型。基于WL算法,提出改进的极小连通支配集分布式算法。仿真结果表明,改进算法求得的连通支配集较小,可为无线传感器网络中的路由协议提供通讯基础。  相似文献   
13.
可搜索加密技术研究综述   总被引:3,自引:2,他引:3  
从可搜索加密的两类基本问题出发,回顾了相关研究历史.介绍了可搜索加密的分类,包括其应用场景和应用模型,并探讨了相应的解决策略,从构造角度,将其分为对称可搜索加密和非对称可搜索加密.基于这种分类,围绕基本定义、典型构造和扩展研究,对可搜索加密相关工作进行了综述.最后,总结和展望了待解决的关键性问题和未来的研究方向.这些工作将对可搜索加密的进一步研究起到一定的促进作用.  相似文献   
14.
林楷  贾春福  石乐义 《通信学报》2012,(10):110-116
分布式时间戳同步(DTS,distributed timestamp synchronization)技术能够较好地满足端信息跳变的同步需求,但仍存在一定程度的同步失败。对DTS技术进行了改进(IDTS,improved DTS):额外开启一个前置和一个后置端信息用于接收同步失败的数据分组。首先构建了端信息跳变系统的服务模型并给出了IDTS技术的通信协议,在此基础上分析说明了IDTS技术的有效性和安全性,最后通过实验验证了IDTS技术的实践价值。  相似文献   
15.
信息安全专业自 2001 年创设以来,其满足社会需求的网络安全人才知识和能力体系,以及相应的人才培养模式一直受到人们的关注。从社会需求出发,分析了网络安全人才的基本知识和能力要求,认为复合型人才是网络安全事业的重要需求;以南开大学信息安全与法学双学位班为例,介绍了信息安全与法学复合型人才的培养模式,以期为我国网络安全人才培养模式的构建提供参考。  相似文献   
16.
企业的自我诊断与评价方法的研究,对实现我国的现代企业化管理有十分重要的意义。该文介绍了制造类企业的自我诊断与评价方法系统的功能结构开发环境,讨论了财务诊断子系统的功能设计,数据库设计和接口设计的实现,并重点分析了财务诊断思想与实现方法。  相似文献   
17.
为有效解决多接收者时间相关密文检索问题,采用广播加密技术提出一对多公钥时控性可搜索加密机制--发送者将加密的数据发送至云服务器,使得仅授权用户组成员可检索下载包含特定关键词的密文,但只能在指定的未来时间之后解密.给出方案及其安全游戏模型的形式化定义,提出两种基于q-DBDHI问题的可证明安全方案,并严格证明所提方案在自适应选择明文攻击下是安全的.效率分析表明,两种方案在执行过程中,实现了计算、存储、传输规模与用户规模无关;与相关方案相比,方案2具有更高效率.  相似文献   
18.
林楷  贾春福  翁臣 《中国通信》2011,8(4):164-169
End hopping is an active and effective technology for defending against adversaries in the network warfare. Synchronization is a key technology of end hopping. However, the common synchronization methods are insufficient for end hopping. Based on timestamp synchronization, this paper proposes a novel method of Distributed Timestamp Synchronization (DTS) to improve the capacity of synchronization. DTS uses a list of timestamp servers which are located all over the Internet to synchronize timestamp, and a list of clock offsets to adjust the synchronized timestamp. DTS can overcome the main deficiencies (request overwhelming and boundary failure) of timestamp synchronization. Experiments show that DTS is a feasible synchronization technology for end hopping.  相似文献   
19.
提出了两种变长编码字符型数据的保留格式加密方案。方案1基于Feistel网络构建合适的分组密码,并结合cycle-walking确保密文输出在合理范围内,适用于明文较短且需要隐藏字符个数的保留格式加密;方案2将明文消息空间划分为若干子集,在子集上进行定长编码字符型数据的加密,具有较高效率,适用于任意明文长度的保留格式加密。  相似文献   
20.
王志  贾春福 《计算机教育》2009,(18):140-142
"恶意代码及其防治技术"是信息安全本科专业的核心课程之一,其实验环境构建与实验内容设计对学生掌握所学知识、提高分析和处理恶意代码的实践能力具有重要的意义。本文结合南开大学信息安全专业的教学实际,探讨了课程"恶意代码及其防治技术"实验教学中实验环境构建和实验内容设计问题,给出了该课程实验环境和实验内容的一个建设方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号