首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42篇
  免费   8篇
  国内免费   7篇
综合类   6篇
无线电   4篇
自动化技术   47篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2018年   3篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   5篇
  2012年   2篇
  2011年   3篇
  2010年   6篇
  2009年   9篇
  2008年   8篇
  2007年   1篇
  2006年   3篇
  2005年   2篇
  2003年   1篇
  2002年   3篇
  2001年   5篇
排序方式: 共有57条查询结果,搜索用时 0 毫秒
11.
针对空间信息的非均匀分布和邻近性特点,以及海量空间信息处理中逻辑覆盖网络与物理网络不一致的问题,引入对等网络(P2P)分层理论和非均匀Hilbert曲线,提出一种适合空间信息处理的P2P分层网络模型(SIPLNM).该模型分为两层:超级节点层和区域节点层,超级节点层是由负责相应区域的超级节点组成的,区域节点层由一个区域内的所有节点组成.通过非均匀Hilbert曲线保持空间对象之间的邻近性,实现空间信息在划分区域之间的均匀分布.区域内采用hsh空间信息主题方式,实现空间信息在第二层节点的均衡分布.实验表明,本方法能够有效地克服现有区域划分和空间信息分布方法的不足,在SIPLNM各节点中,均有良好的分布均衡性.  相似文献   
12.
对当前的公钥数字签名方案,如果签名方是一个计算机能力较弱的移动智能设备,则影响生成签名的速度和安全性.为此,我们通过引进第三方可证服务器与一次数字签名方案相结合,辅助签名方生成签名的方案,提出了一个基于一次数字签名的服务器辅助签名协议.  相似文献   
13.
移动Agent为分布式计算提供了一种新的处理模式。本文分析了保护Agent平台及移动Agent的一些安全机制。  相似文献   
14.
该文首先剖析了移动代码的计算过程,在此基础上讨论了移动代码在生成环境、执行环境采取的安全机制,并从语言层次的角度分析了移动代码的安全性。  相似文献   
15.
基于角色访问控制的总体设计   总被引:3,自引:0,他引:3  
在基于角色的访问控制(RBAC)中,许可被授权给角色,角色被授权给用户,从而大大方便了许可管理。本文分析了RBAC的实施,给出了实现框架。  相似文献   
16.
为确保协议的安全性,提出了一种标准模型下可证安全的口令认证密钥交换协议。利用无证书密钥封装机制来传递口令等用户身份验证信息;基于DDH(decision Diffie-Hellman)假设,在标准模型下证明了新协议的安全性。结果显示,该协议是前向安全的,可实现用户间的双向认证,能够有效地抵抗多种攻击。  相似文献   
17.
软件工程是一门理论和实践性都很强的计算机应用专业课程,课程内容抽象、庞杂,教学实践环节薄弱。笔者依据近几年软件工程的教学实际经验,分析教学过程中存在的一些问题。从学生错误概念的纠正、教学方法的应用、团队合作的设计、实践教学环节的设计、软件工程环境的构建等几方面进行分析和论述,以期对教学起到指导和借鉴的作用。  相似文献   
18.
口令认证是最简单,方便和应用最广泛的一种用户认证方式。最近,Tsaur等人指出了Chang等人的口令更新协议存在拒绝服务攻击并且不能提供口令的后向安全。随后,他们给出了一种改进的口令更新协议,并声称该协议是安全的。文中,分析了Tsaur等人的口令更新协议,指出了其方案是易受离线字典攻击的,且不能提供口令的前向和后向安全性。最后,提出一种改进的口令更新协议,并分析其安全性。  相似文献   
19.
针对Android恶意代码的混淆、隐藏、加密情况以及现有方法的检测能力不足问题,提出了一种基于恶意应用行为特征值序列的动态检测方法。首先利用远程注入技术将动态检测的模块注入到Android系统的Zygote进程中,执行内联挂钩来监测应用中的重要函数。然后,通过函数监听得到Android应用的重要行为;进而,按照行为的特征将其量化为特征值,再按照时间顺序将行为特征值排为序列,得到行为特征值序列。通过利用支持向量机来训练5 560个恶意样本,得到恶意应用家族的行为特征值序列;最后利用此序列与被检测应用的序列进行相似度比较,判断应用是否为恶意应用。在恶意应用动态检测方面的正确率可达到95.1%,以及只增加被检测的应用21.9 KB内存。实验结果表明,所提方法能够正常检测经过代码混淆、代码加密、代码隐藏的恶意应用,提高了恶意应用检测的正确率,所占内存空间减少,有效提升检测效果。  相似文献   
20.
基于椭圆曲线的隐私增强认证密钥协商协议   总被引:1,自引:0,他引:1       下载免费PDF全文
曹天杰  雷红 《电子学报》2008,36(2):397-401
认证密钥协商协议能够为不安全网络中的通信双方提供安全的会话密钥,但是,大多数的认证密钥协商协议并没有考虑保护用户隐私.论文关注网络服务中用户的隐私属性,特别是匿名性和可否认性,规范了增强用户隐私的认证密钥协商协议应满足的安全需求,即双向认证、密钥控制、密钥确认、会话密钥保密、已知会话密钥安全、会话密钥前向安全、用户身份匿名、用户身份前向匿名、不可关联和可否认,并基于椭圆曲线密码系统设计了一个满足安全需求的隐私增强认证密钥协商协议.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号