首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   0篇
  国内免费   1篇
轻工业   3篇
无线电   4篇
自动化技术   11篇
  2021年   2篇
  2019年   1篇
  2018年   3篇
  2017年   2篇
  2013年   1篇
  2011年   1篇
  2010年   1篇
  2009年   2篇
  2006年   2篇
  2005年   1篇
  2004年   1篇
  2002年   1篇
排序方式: 共有18条查询结果,搜索用时 15 毫秒
11.
相对于传统的频繁模式挖掘,加权频繁模式挖掘能发现更有价值的模式信息.针对数据流中的数据只能一次扫描,本文提出了一种基于滑动窗口模型的数据流加权频繁模式挖掘方法WFP-SW(Sliding Window based Weighted Frequent Pattern minig),算法采用WE-tree(Weighted Enumeration Tree)存储模式和事务信息,利用虚权支持度维持模式的向下闭合特性,同时获取临界频繁模式.对临界频繁模式进一步计算其加权支持度获取加权频繁模式,使得计算更新模式更加便捷.实验结果显示算法具有较高的挖掘效率并且所需的内存更少.  相似文献   
12.
一个基于B/S的远程考试系统   总被引:1,自引:0,他引:1  
传统的考试方式存在诸多弊端,而网络化的考试方式则有很多优点。介绍了一个基于B/S架构的远程考试系统,分析了系统的基本功能,设计了系统的体系结构和数据库,最后给出了系统的运行效果图。实践表明,该系统比其他类似网络考试系统具有更多的优点和推广价值。  相似文献   
13.
MIBS密码是在2009年的密码学和网络安全(CANS)会议上提出的一种轻量级算法,它具有较高的软硬件实现效率,并且能够抵抗差分分析、线性分析等传统密码分析方法,适合运行在资源受限,并有一定安全要求的物联网环境中.提出了一种针对MIBS密码的新型唯密文故障攻击,即利用新型双重“与”故障模型、新型Parzen-HW和Parzen-HW-MLE区分器对中间状态进行分析,进而破译MIBS密码.实验表明:该方法最少使用72个故障注入即可破译出主密钥,并且成功率不小于99%.该方法可以进一步降低故障注入数和时间,有效地提高了攻击效率.研究表明:唯密文故障攻击对MIBS密码算法的安全性造成极大的威胁,为其他轻量级密码的安全性分析提供了重要参考.  相似文献   
14.
史有群  孙莉  夏小玲  石秀金  臧珠萍 《纺织教育》2011,26(4):279-281,302
在明确工程型专业建设和工程型IT人才培养定位的基础上,结合教育部"卓越工程师培养计划"实施指导意见,"产学研"联合设计人才培养目标、培养方案,强化对学生工程能力和创新能力的培养,突出实践教学体系和企业工程实训。支持教师到企业参加一年以上的工程实践锻炼,对教师的评价从注重理论和论文转向以工程项目、技术专利和技术服务为主。学生培养过程中要有企业工程师参与并承担学生的课程设计和实践教学。  相似文献   
15.
访问控制系统中风险量化具有不确定性,非线性等特点,无法确定具有良好效果的求解规则.本文将模糊理论、人工神经网络、小波分析及量子粒子群优化算法有机结合,提出了模糊小波神经网络(fuzzy wavelet neural network,Fuzzy WNN)的风险量化方法,通过模糊综合评判法对主体、客体等的属性信息进行评价量化,作为小波神经网络的输入量,小波神经网络的输出量为量化的风险值,并对小波神经网络的训练算法进行改进优化.仿真结果表明,本文提出的算法可对访问请求风险实现有效量化,克服现有的量化方法所存在的主观随意性大、结论模糊等缺陷.  相似文献   
16.
LED算法是于2011年密码硬件与嵌入式系统国际会议(CHES)中提出的一种典型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.故障分析凭借其攻击速度快、实现简单和难以防御等特点,已成为评测轻量级密码算法安全性的一种重要手段.提出了针对LED算法的新型统计故障分析方法,采用面向半字节的故障模型,分别使用SEI区分器、GF区分器和GF-SEI双重区分器对算法进行统计分析.实验结果表明:在较短时间内以99%的成功概率恢复出LED算法的64b和128b原始密钥.该攻击方法不仅可以在唯密文攻击条件下实现,而且提升了故障攻击效率,降低了故障数,为物联网环境下其他轻量级密码的安全性分析提供了重要参考.  相似文献   
17.
一、前言 在开发企业MIS系统中,经常会使用报表,而这些报表的格式是根据客户已有的公文或报表来制定的,系统一旦交付正式使用,通常并不希望用户再作更改。但往往会出现这种情况,报表的内容条款针对不同的客户时可能会不一样,或者一段时期后会作某些改动。所以用户希望系统允许一些报表的内容和格式不固定,这样用户可以针对不同情况自己动手修改报表的内容或者格式,而又避免开发者对系统重新修改。例如银行的一些合同在一定时间内可能需要调整某些条款内容,就需要系统打印的报表也作相应的改动,为了避  相似文献   
18.
阐述对等网络环境下的构件查询访问控制框架及其策略与机制.首先,简要介绍当前应用较多的传统访问控制模型及其机制;接着,分析对等网络环境下构件查询访问控制的特点;最后,针对构件查询访问控制的特点,提出并详细阐述一种基于信任的构件查询访问控制框架.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号