首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   4篇
  国内免费   4篇
化学工业   1篇
机械仪表   2篇
轻工业   2篇
无线电   4篇
冶金工业   1篇
自动化技术   5篇
  2024年   1篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2015年   2篇
  2014年   2篇
  2013年   1篇
  2012年   2篇
  2011年   1篇
排序方式: 共有15条查询结果,搜索用时 0 毫秒
11.
在我国经济总量不断提升,社会经济发展速度稳定增长时代背景下,工程机械领域技术进展突飞猛进,从传统工程机械控制方式转变为与智能控制技术相结合,具有高效、集约、环保等优势,是工程机械领域现有主体发展方向之一。本文探讨工程机械控制中智能化控制技术的发展进程,分析智能控制技术在工程机械控制领域中的应用情况。  相似文献   
12.
改进K-means活动轮廓模型   总被引:1,自引:0,他引:1       下载免费PDF全文
目的 通过对C-V模型能量泛函的Euler-Lagrange方程进行变形,建立其与K-means方法的等价关系,提出一种新的基于水平集函数的改进K-means活动轮廓模型。方法 该模型包含局部自适应权重矩阵函数,它根据像素点所在邻域的局部统计信息自适应地确定各个像素点的分割阈值,排除灰度非同质对分割目标的影响,进而实现对灰度非同质图像的精确分割。结果 通过分析对合成以及自然图像的分割结果,与传统及最新经典的活动轮廓模型相比,新模型不仅能较准确地分割灰度非同质图像,而且降低了对初始曲线选取的敏感度。结论 提出了包含权重矩阵函数的新活动轮廓模型,根据分割目的和分割图像性质,制定不同的权重函数,该模型具有广泛的适用性。文中给出的一种具有局部统计特性的权重函数,对灰度非同质图像的效果较好,且对初始曲线位置具有稳定性。  相似文献   
13.
TPM密钥迁移机制使密钥按照迁移特性分为了可迁移密钥和不可迁移密钥两类,本文深入分析可迁移密钥的安全性,指出可迁移密钥存在的安全问题.首先,利用密钥迁移机制,TPM所有者能将TPM内部可迁移密钥以迁移块的形式导出,解密迁移块能获得可迁移密钥私钥.其次,TPM用户能通过密钥迁移机制将非TPM产生的用户可控密钥构造成迁移块,作为迁移密钥导入到TPM内部.此外,用户使用TPM密钥加载命令能将非TPM产生的用户可控密钥作为TPM产生的可迁移密钥加载到TPM中.在对TPM规范理论分析的基础上,本文从技术角度给出了攻击可迁移密钥安全性的实现方法,并对部分安全问题提出了解决方案.通过分析,本文指出TPM提供密钥迁移机制的同时,也降低了可迁移密钥的安全保护强度.因此,用户在使用可迁移密钥时,应增强安全意识,在安全要求高的操作中尽量不要使用TPM可迁移密钥.  相似文献   
14.
根据资源诅咒的影响因素,建立了资源诅咒的指标体系,给出了一个全面、系统衡量区域资源诅咒现象的工具。用此指标体系对陕北的情况进行分析评价,得出了陕北存在资源诅咒征兆的结论,必须走可持续发展道路,据此提出了陕北经济可持续发展的策略。  相似文献   
15.
秦宇  赵世军  张倩颖 《中国通信》2012,9(10):91-102
The Trusted Platform Module (TPM) is a dedicated hardware chip designed to provide a higher level of security for computing platform. All TPM functionalities are implemented in TPM commands to achieve specific security goals. We attempt to analyze the security properties of these commands, especially the key management API. Our study utilizes applied pi calculus to formalize the commands and determine how their security properties affect TPM key management. The attacker is assumed to call TPM commands without bounds and without knowing the TPM root key, expecting to obtain or replace the user key. The analysis goal in our study is to guarantee the corresponding property of API execution and the integrity of API data. We analyze the security properties of TPM commands with a process reduction method, identify the key-handle hijack attack on a TPM newly created key, and propose reasonable solutions to solve the problem. Then, we conduct an experiment involving a key-handle attack, which successfully replaces a user key with an attacker's key using malicious TPM software. This paper discloses the weakness of the relationship between the key handle and the key object. After the TPM software stack is compromised, the attacker can launch a key-handle attack to obtain the user key and even break into the whole storage tree of user keys.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号