首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42篇
  免费   8篇
  国内免费   7篇
综合类   6篇
无线电   4篇
自动化技术   47篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2018年   3篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   5篇
  2012年   2篇
  2011年   3篇
  2010年   6篇
  2009年   9篇
  2008年   8篇
  2007年   1篇
  2006年   3篇
  2005年   2篇
  2003年   1篇
  2002年   3篇
  2001年   5篇
排序方式: 共有57条查询结果,搜索用时 15 毫秒
21.
阚莹莹  曹天杰 《计算机工程》2010,36(5):79-80,83
针对分组无关问题模型存在隐私泄露的问题,提出一种改进的分组无关问题模型,采用随机响应的方法,通过对原始数据进行伪装变换处理,实现具有隐私保护的关联规则挖掘。实验结果表明,改进后的模型在伪装变换后的数据集上挖掘出的规则与原始数据规则相比,保证了低误差,具有较好的隐私保护性。  相似文献   
22.
基于Cao等人最近提出的一个能抵抗合谋攻击的服务器辅助RSA密钥生成协议,利用.NET Compact Framework平台上的Windows Mobile Smartphone对该协议进行了实现。对协议实现的方案、通信中的数据传输以及关键算法的选择与优化等进行了阐述。考虑了程序的复用性、可维护性、执行效率以及协议运行的可靠性,并且在服务器端采用了多线程处理机制来辅助多个客户端计算。  相似文献   
23.
网格是构筑在Intemet上的一组新兴技术,它将高速互联网、高性能计算机、大型数据库、传感器和远程设备等融为一体,提供透明的计算、存储功能.随着网络技术的发展,保护网络及其资源不受恶意程序的破坏也就越来越重要,而在针对网格的攻击发生后,安全人员必须具备处理、恢复并且获得证据的能力.本文在讨论计算机网格安全与取证概念的基础上,结合IDS入侵检测技术,通过对网格安全架构与实时取证技术的深入研究,提出了一种网格环境下的取证模型,并进行了相应分析与论证.  相似文献   
24.
Delaunay网络作为计算地理几何结构应用于对等信息系统中,提供了很多潜在的应用前景,本文旨在推动P2P Delaunay网络在地理信息系统(GIS)和基于位置的服务(LBS)等领域中的多种应用.基于M.Ohnishi等人提出的针对P2P Delaunay网络的长距离联系(LRC)和相应的路由描述,提出一种基于可靠性较高的节点信任度激励机制,最后基于LRC和信任度激励机制提出了一种的路由算法.经实验测试,本文提出的路由算法在保持了较高路由效率的同时,还在有恶意或故障节点的网络环境情况下具有很高的路由可靠性,从而提高了整个网络的可用性.  相似文献   
25.
管理信息系统中基于角色的访问控制   总被引:34,自引:2,他引:32  
基于角色的访问控制(RBAC)中,根据组织中不同的工作岗位创建角色,用户的责任与能力,用户被分配到不同的角色。文中分析了目前MIS实施中权限管理存在的问题,并将RBAC应用于管理信息系统中,给出了实现的逻辑模型。  相似文献   
26.
本文将RBAC模型引入MTS,给出了RBAC的实现模块,然后描述了MIS中如何进行Sybsae Adaptive Server的安全管理。  相似文献   
27.
梁钰敏  曹天杰 《计算机应用》2013,33(12):3402-3405
为实现Ad Hoc网络节点的匿名性,一些匿名Ad Hoc网络协议被提出,但是这些协议中使用了大量的公钥计算,而公钥计算消耗了大量的时间和能量,这对于能量和计算能力均有限,同时移动速度很高的Ad Hoc网络节点很不适用。因此,提出一种新的轻量级的Ad Hoc网络匿名路由协议,在保证节点的一些安全特性以及匿名性的同时,更重要地是使用双线性对的算法进行密钥协商,很大程度地降低了计算时间,并减少了公钥的使用,从而提高了路由建立的效率。分析表明,与其他协议相比,所提协议更加高效。  相似文献   
28.
设计安全的无线射频识别协议有助于实现智慧城市的规划和构建完善的智慧网络。安全的RFID所有权转移协议要求同时具备安全性和隐私性,标签的前向不可追踪性和后向不可追踪性是RFID系统实际应用中需要考量的两个重要的隐私性能。针对现有供应链系统中所有权转移协议存在的各种安全隐私问题,该文改进了原有前向不可追踪性定义的错过密钥更新过程的不合理的假设,提出了强前向不可追踪性的概念。提出了一个基于二次剩余定理的轻量级RFID所有权转移协议,并使用改进的模型和定义形式化证明了协议的安全性和隐私性。证明结果表明新方案既可以抵御内部读卡器恶意假冒攻击,追踪攻击,标签假冒攻击和异步攻击,又满足强前向不可追踪性和后向不可追踪性等隐私性能;新协议在实现低成本和高效率认证的基础上,比其他协议安全性和隐私性更好。  相似文献   
29.
基于动态行为和特征模式的异常检测模型   总被引:12,自引:0,他引:12  
该文针对现有的异常检测方法大多只关注系统调用出现的频率或者局部变化的情况,提出了一种将动态行为和全局特征结合起来的检测模型(DBCPIDS).文章针对满足支持度要求的系统调用短序列,给出了特征模式的概念,并以此为基础提出了基于改进的隐马尔科夫方法(IHMM).当利用该模型进行检测时,首先用程序轨迹匹配特征模式,如果不匹配再用IHMM进行检测,从而使得该检测模型充分利用了程序正常运行的全局特征和程序运行期间的局部变化.通过实验表明,利用该模型进行异常检测,具有很高的检测率和较低的误报率.  相似文献   
30.
高校实验室是培养学生创新意识和专业技能的主要平台,完善的实验室建设有助于深化协同创新理念教育发展."产学研"实验室建设是高校协同创新教育理念的实现途径之一.目前高校实验室建设的不完善,主要原因在于实验教学设计滞后.针对这一问题,首先提出了协同创新背景下"三个一体化"的产学研实验教学设计模式,继而给出了建立基于"产学研"协同创新的实验室建设举措.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号