首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   62篇
  免费   31篇
  国内免费   33篇
综合类   4篇
机械仪表   1篇
无线电   5篇
冶金工业   1篇
自动化技术   115篇
  2017年   1篇
  2016年   1篇
  2014年   2篇
  2013年   2篇
  2012年   4篇
  2011年   8篇
  2010年   20篇
  2009年   15篇
  2008年   23篇
  2007年   16篇
  2006年   12篇
  2005年   4篇
  2004年   1篇
  2003年   2篇
  2002年   5篇
  2001年   3篇
  2000年   1篇
  1998年   1篇
  1997年   2篇
  1995年   1篇
  1992年   1篇
  1991年   1篇
排序方式: 共有126条查询结果,搜索用时 15 毫秒
41.
张畅  王亚弟  韩继红  郭渊博 《软件学报》2007,18(7):1746-1755
多重集重写MSR(multiset rewriting)模型是一种基于多重集重写的协议形式化建模方法.从目前的研究成果来看,该模型并不完善.针对其攻击者模型验证协议存在的不足,对MSR模型进行了改进,并给出了基于MSR模型的秘密性和认证性描述.实践表明,对模型的改进进一步完善了原模型.  相似文献   
42.
移动安全接入的目标是能在任意场合、平台以任意方式接入内网进行安全访问。该文通过建立在线用户、通信关系、策略服务3个数据集,阐述了系统状态转换关系,提出了用于移动安全接入的一体化协议体系,建立了一种新的一体化移动安全接入体系结构,有效地解决了移动接入的普适性、可扩展性和安全性等问题。  相似文献   
43.
为了将密码协议的非否认性和公平性统一在一个框架之下更好地进行分析,提出了一套适用于分析非否认性和公平性的一阶逻辑语法和语义。在此基础上建立了一个用于分析非否认性和公平性的一阶逻辑模型,并以Fair ZG非否认协议为例进行了分析,发现了该协议的一个已知攻击,证明了模型的有效性和正确性。  相似文献   
44.
对BM模式匹配算法的一个改进   总被引:1,自引:0,他引:1       下载免费PDF全文
在分析BM算法的基础上,提出了一个改进的模式匹配算法QBM算法。该算法采用最长前缀的思想,在匹配后缀的时候采用一个位置移动表shift表代替BM算法中的两个移动表,提高了算法的运行效率。从理论和实践两个方面证明了该算法要优于BM算法。  相似文献   
45.
现有秘密共享方案大都是基于存取结构的,然而应用中一般难以根据系统配置直接确定存取结构.与此相反,系统可以容忍攻击者同时破坏的参与方情况,称之为攻击结构,则可根据系统配置直接确定.设计了一种实现基于图的攻击结构的高效的秘密共享方案.并完整地证明了该方案满足完善秘密共享所要求的秘密重构和完善保密特性.与现有的方案相比,该方案在显著降低份额分配及秘密重构阶段所需计算量的同时不会增加系统的存储负载,因此具有很高的计算性能和存储性能.  相似文献   
46.
针对目前红外焦平面成像系统在观察目标、特别是弱小目标时,灰度分辨率不足的问题,提出了一种基于场景特性自适应的成像灰度超分辨技术。详细介绍了通过自适应调节红外焦平面成像系统中信号采样范围来进行成像灰度超分辨的方法,包括3个方面的内容:从图像中提取场景有效灰度范围,获取超分辨调整依据;结合基于LMS的自适应滤波算法,对调节依据进行滤波预测后给出调节值;利用调节值分解设置超分辨电路参数,完成针对观察目标的灰度超分辨。最后,对整体方案进行了实验验证。通过在红外焦平面系统中实验证明了场景自适应的成像灰度超分辨方法的可行性,并获得了很好的效果,灰度分辨率有很大提高,经过红外焦平面成像系统综合测试仪测试比较MRTD 值可以提高一倍以上。  相似文献   
47.
赵宇  袁霖  王亚弟  韩继红 《计算机应用》2006,26(9):2116-2120
提出了一种改进的Woo-Lam密码协议模型,即eWoo-Lam模型。与Woo-Lam模型相比,新模型具有以下特点:增强了模型中关于密码学原语操作的描述语法,使得对密码协议主体行为的描述更加精确,提高了模型在检测协议攻击方面的能力; 引入了匹配运算机制,保障了模型安全性证明的有效性; 提出了七条形式化准则,规范了模型的抽象过程; 扩充了模型基于状态迁移的形式语义,使其更加精确合理; 重新给出了模型安全性的形式定义,使其更具一般性。  相似文献   
48.
Ad Hoc网络密钥管理方案综述   总被引:2,自引:0,他引:2  
密钥管理作为加密和认证的基础,在Ad Hoc网络安全中扮演着重要的角色。研究Ad Hoc网络的特点及面临的安全威胁,根据网络的通信方式,对Ad Hoc网络中的密钥管理方案进行分类,详细介绍具有代表性的方案的基本思想,并对其优缺点进行分析比较。最后对Ad Hoc网络密钥管理的难点和发展趋势进行了总结。  相似文献   
49.
Adhoc网络中节点的监控机制研究   总被引:1,自引:0,他引:1  
哪些节点能够监控,对节点的哪些行为进行监控,何时进行监控,什么样的信息进行举报等是监控机制应该考虑的问题。本文从分析自由监控机制、分级监控机制入手,基于分簇阶段的安全特点改进并设计了基于角色的分级监控机制。  相似文献   
50.
软件Agent及其应用   总被引:3,自引:0,他引:3  
本文讨论了软件Agent的基本概念,并通过Agent在三个领域的成功应用,展示了Agent技术作为一种新的计算模式的用途和潜力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号