首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   70篇
  免费   13篇
  国内免费   8篇
电工技术   2篇
综合类   21篇
机械仪表   3篇
石油天然气   7篇
无线电   5篇
自动化技术   53篇
  2020年   1篇
  2019年   1篇
  2017年   1篇
  2015年   3篇
  2014年   4篇
  2013年   2篇
  2012年   16篇
  2011年   15篇
  2010年   4篇
  2009年   10篇
  2008年   1篇
  2007年   8篇
  2006年   4篇
  2005年   6篇
  2004年   3篇
  2003年   6篇
  2002年   2篇
  1998年   1篇
  1997年   1篇
  1994年   1篇
  1992年   1篇
排序方式: 共有91条查询结果,搜索用时 15 毫秒
21.
在位置隐私保护中,现有的方法很多都是针对用户单个位置的隐私保护,而现实情况是,用户始终处在一个连续运动的状态中,在每一个地点都有可能发出位置查询服务,由此可以产生一个用户运动的轨迹。因此如何保证这条轨迹不被攻击者识别出来就是连续查询条件下要解决的问题。针对轨迹隐私保护问题,文章提出一种基于假轨迹的轨迹隐私保护方法,在用户连续查询形成运行轨迹的同时,算法根据用户自身设定的隐私度参数要求,生成符合要求的假位置和假轨迹,通过降低攻击者的识别概率来提高轨迹隐私保护度。模拟仿真实验结果证明,与随机生成假轨迹的方法相比,在隐私保护度较高的情形下,文章方法在时间消耗和假轨迹的生成数目上都有一定的优势。  相似文献   
22.
本文基于线性同余原理,设计一种线性同余比较器。该同余比较器将两个独立的线性同余生成器结合起来,用一个比较器来控制输出。将输出序列作为扰动信号,以异或函数叠加到混沌轨道来改善混沌系统生成序列的随机性。分析攻击者通过线性同余比较器生成序列来破解种子密钥的计算复杂度,及加入随机扰动后的混沌序列的平衡度、相关性及初值敏感性,结果表明,计算复杂度是呈指数幂增长的,线性同余比较器生成序列具有前向和后向不可预测性,并且该密钥流生成器具有较大的密钥空间,可以生成具有良好随机性的序列,可以有效地克服混沌序列在有限精度实现时出现的短周期问题。  相似文献   
23.
基于对战场自组织网络中IEEE 802.11 MAC协议的安全性分析,提出一种新的注入攻击方法,与传统注入攻击相比不表现出任何自私攻击行为,可以有效地躲避检测。利用NS2仿真平台搭建了具有分簇结构的战场自组织网络场景,在此环境下进行注入攻击仿真;模拟结果表明,新的注入攻击方法可以降低战场自组织网络数据安全传输的可靠性,攻击节点增多将加大攻击效果。  相似文献   
24.
双线性配对在密码学中得到了越来越广泛的应用,用它来构建的签名方案具有速度快、密钥短和签名短等优点。针对双线性配对基础算法中的点乘和求有理函数,本文提出两种基于椭圆曲线的双线性配对算法。这两种双线性配对算法与Miller算法、三进制Miller算法相比,所需乘除法次数少、效率高。  相似文献   
25.
一个新的代理盲签名方案   总被引:2,自引:0,他引:2  
龚少麟  赵泽茂 《计算机工程与设计》2005,26(6):1543-1544,1547
通过引入消息拥有者的私钥和公钥对Schnorr型盲签名方案进行了改进,构造了一个新的盲签名方案,基于新的盲签名方案构造了一个代理盲签名方案。分析表明新方案不仅同时拥有代理签名和盲签名的特点,具有不可伪造性、可区分性、不可抵赖性、可注销性等性质,而且和Tan等人的方案以及Lal等人的方案相比减少了求幂运算的次数,避免了求逆运算,使签名速度有了较大提高。  相似文献   
26.
Web日志文件的异常数据挖掘算法及其应用   总被引:8,自引:0,他引:8  
赵泽茂  何坤金  陈鹏  景雪琴  蒋霞东 《计算机工程》2003,29(17):195-196,F003
从数量化角度给出了异常数据的一般性定义,以Web服务器日志文件数据为依据,讨论了挖掘异常数据的方法和途径;给出了基于距离的单指标的离散统计法和综合统计法,并结合校园网作了实际的分析处理。结果表明,该方法是可行的。  相似文献   
27.
基于UML的高校教材管理信息系统建模设计   总被引:12,自引:0,他引:12  
统一建模语言UML是一种面向对象的建模语言。本文分析了UML的建模机制,并以UML为工具进行高校教材管理信息系统建模,给出了设计过程中的用例图,类图,活动图及序列图,并详细分析了创建这些图的要点及过程,对基于UML进行的MIS开发具有一定的指导意义。  相似文献   
28.
低密度奇偶校验(LDPC)码译码过程中,当信噪比低于译码阈值时误码率趋于一非零常数,此时继续进行消息迭代不会改善码字误码性能。针对这一问题,提出了一种改进的译码方法,一旦译码结果出现多次重复,即令迭代停止,大幅减少了迭代次数。将LDPC码及改进的译码方法应用于脉冲编码调制/调频(PCM/FM)遥测系统,并从复杂度和误码率两个方面进行了对比分析。仿真结果表明,PCM/FM遥测系统下,利用改进方法的归一化最小和算法误码性能较好,而且该算法易于硬件实现。  相似文献   
29.
入侵检测系统IDS研究中需要解决的一个问题是系统的自适应、自学习问题,它严重影响系统对未知攻击或变形攻击的识别能力及系统的开放性。生物机体能够从环境中进行自学习,且通过遗传产生更适应环境的子代。生物性状是由基因控制的。该文从基因编码中寻找到生物机体自学习、自适应能力的机制,并基于此,进行IDS特征数据层次化的编码设计,并给出详细的编码的进化过程即检测过程。  相似文献   
30.
文章利用拉格朗日插值多项式,提出一种基于簇的无线传感器网络组密钥管理方案。方案将组密钥以分量的形式存储在各合法节点中,合法节点通过和一定数目的邻居节点协作获得新的组密钥,并利用加密广播更新组密钥分量,提高了系统抗合谋攻击的能力,通信、存储开销也有所降低。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号