首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22篇
  免费   0篇
石油天然气   1篇
无线电   12篇
一般工业技术   1篇
自动化技术   8篇
  2021年   1篇
  2018年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2011年   1篇
  2010年   2篇
  2009年   1篇
  2007年   3篇
  2006年   1篇
  2005年   1篇
  2000年   3篇
  1999年   1篇
排序方式: 共有22条查询结果,搜索用时 15 毫秒
11.
一卡通系统传输与采集的数据作为高机密的文件而存在高校服务器数据库中,为各客户端的应用提供了后台保障.如何保证一卡通系统中数据的安全已经成为高校及一卡通集成商研究与解决的难题之一.针对此,文中提出基于DBMS内核的加密模式与算法,实现一卡通数据在加密存储和高效查询上得到双重保证,使高机密性数据安全存储与访问通过高强度的静态保护设计与运行时动态保护设计双重结合,有效地防止重放攻击、替换攻击.  相似文献   
12.
关联规则广泛应用于网络入侵检测,抽取KDDCUP99数据集的重要特征属性,运用Weka软件的关联规则挖掘算法,对拒绝服务攻击类型中不同属性特征进行分析,得到了back攻击类型中不同属性特征间的联系,对提高入侵检测的效率和准确率有极好的作用。  相似文献   
13.
低截获概率雷达信号检测技术   总被引:2,自引:0,他引:2  
论述了采用相关检测技术实现对低截获概率雷达信号进行检测的方法,并讨论了其检测性能,给出了仿真结果。  相似文献   
14.
网络入侵检测数据集的特征属性是衡量网络入侵状况的重要指标,对其进行分析研究可以深入了解网络入侵现状及其规律.使用Weka软件的聚类分析挖掘算法,把拒绝服务攻击类型中按照特征属性的相似性分为六类,并分析了各类的特点.  相似文献   
15.
传统的关联规则挖掘Apriori算法时间开销大,针对Apriori算法的不足之处,基于关系代数理论,利用关系矩阵及相关运算给出了搜索频繁项集的基于关系代数理论的关联规则挖掘(ORAR)算法.利用关系矩阵只需扫描数据库一次,以降低算法运行时间,挖掘频繁项集,最后通过仿真实验比较这两个算法的执行时间,讨论了数据样本量和最小支持度对算法性能的影响.通过大量的仿真实验证明改进的ORAR算法是高效的,减少了挖掘数据集中频繁项集的运行时间.  相似文献   
16.
用数字储频进行距离和速度波门同步拖引的实现方法   总被引:1,自引:0,他引:1  
分析了进行距离和速度波门同步拖引的理论依据,并讨论了用数字储频技术进行同步拖引的具体实现方案。  相似文献   
17.
讨论了基于相位测频法的数字信道化后的精测频方法,对相位测频性能进行了分析,利用相位测频法对信道化后的数据进行了仿真,并讨论了同一信道中同时多信号的处理方法。  相似文献   
18.
Smurf是拒绝服务攻击攻击中较为常见的攻击类型,抽取KDDCup数据集的拒绝服务攻击Smurf类型,运用Weka对特征属性进行分析,挖掘结果显示具有特定特征属性的网络受到Smurf攻击.  相似文献   
19.
郑继刚 《电子技术应用》2000,26(4):52-53,63
给出一种 TMS320C30/PLD系统与 PC 104通过标准并行接口进行双向通信时扩展并口的方法,给出了硬件实现电路的框图,分析了通信过程中握手信号的时序关系,并列出了通信测试程序的流程图。  相似文献   
20.
介绍了宽带数字接收机的组成,论述了采用多相滤波器组实现数字频率信道的方法,并分析了宽带数字接收机所能达到的性能,给出了仿真结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号