首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   50篇
  免费   0篇
电工技术   1篇
综合类   7篇
化学工业   2篇
机械仪表   2篇
轻工业   3篇
无线电   12篇
自动化技术   23篇
  2023年   1篇
  2020年   1篇
  2017年   2篇
  2016年   2篇
  2015年   1篇
  2013年   2篇
  2012年   4篇
  2011年   3篇
  2010年   4篇
  2009年   1篇
  2008年   5篇
  2007年   7篇
  2006年   4篇
  2005年   2篇
  2004年   2篇
  2003年   2篇
  2002年   1篇
  2001年   1篇
  2000年   2篇
  1999年   2篇
  1997年   1篇
排序方式: 共有50条查询结果,搜索用时 575 毫秒
11.
动态联盟的安全策略   总被引:2,自引:0,他引:2  
随着世界市场的不断变化与市场竞争的加剧,全球化的敏捷制造系统将成为21世纪的主导制造模式;动态联盟也将成为新的企业组织形态。在对动态联盟进行分析的基础上,研究了动态联盟组织的安全问题,提出了基于SSL协议的解决方法。在认证服务器中提供的数字证书对动态联盟中的身份安全问题提供了良好的支持。  相似文献   
12.
电视的加密按图像的传送方式可分为模拟图像的加密和数字图像的加密。模拟图像的加密主要有二类:一类是在发射端直接改变图像信号或已调图像信号的某一波形,寻址和控制信息采用数字信号同时传送,在接收端解密后重新恢复图像信号。这类方法必须会对图像质量产生一定的影响,目前较少使用;另一类是在发射端先使用A/D将模拟图像信号转换为数字电视信号,然后对数字信号加扰,同时所有控制信息、授权信息插入  相似文献   
13.
《微电脑世界》2003,(13):35-36
其实WLAN从诞生之日起,就褒贬不一,安全问题、带宽问题仍然是困扰WLAN发展的深潭。WLAN的水到底有多深?以下因素依然让人感觉到扑朔迷离。  相似文献   
14.
结合文件加密的工作原理,分析了仿射变换加密算法的基本原理,描述了利用仿射密码实现文件加密与解密的方法,从而保障了文件传输的安全性。经过测试证明,该方法达到了文件安全传输的预期效果。  相似文献   
15.
保护设计避免被克隆、反向工程和篡改在现今日益趋向超连接的世界(hyper-connected world)中,如何保护新的设计避免被克隆、反向工程和/或篡改是一项重大挑战。FPGA器件通过加入满足器件级安全需求的特性,来帮助实现这些目标。  相似文献   
16.
出于对数据安全保护的需要,一个好的密匙系统是必不可少的。这里介绍的时效性密匙有随时间动态变化的特点。它通过一种特殊算法以当前系统日期作为种子值经过不可逆变换产生一个暂时性密匙,一旦系统日期改变,密匙也随之改变。时效性密匙系统适合于基于服务器——工作站模式的网络保护工作,尤其在以下两种情况下:其一,需要严密保护的数据  相似文献   
17.
In 1999, Seo and Sweeney proposed a simple authenticated key agreement protocol that was designed to act as a Diffie-Hellman key agreement protocol with user authentication. Various attacks on this protocol are described and enhanced in the literature. Recently, Ku and Wang proposed an improved authenticated key agreement protocol, where they asserted the protocol could withstand the existing attacks. This paper shows that Ku and Wang's protocol is still vulnerable to the modification attack and presents an improved authenticated key agreement protocol to enhance the security of Ku and Wang's protocol. The protocol has more efficient performance by replacing exponentiation operations with message authentication code operations.  相似文献   
18.
《计算机与网络》2012,(17):35-35
微软RTM版本的Windows8相信已经有很多人试用过了,如果在Windows8PC上安装Linux很困难,那我们该怎么办呢?下面提供四种方法。在UEFI上启动Linux首先,需要在UEFI上启动Linux.因为除了Mac,很少有PC使用UEFI替换BIOS,所以大家都不怎么关心从UEFI启动Linux.  相似文献   
19.
A video patrol and inspection system is an important part of the government's shipping channel information management. This system is mainly applied to video information gathering and processing as a patrol is carried out. The system described in this paper can preview, edit, and add essential explanation messages to the collected video, data. It then transfers these data and messages to a video server for the leaders and engineering and technical personnel to retrieve, play, chart, download or print. Each department of the government will use the system's functions according to that department's mission. The system can provide an effective means for managing the shipping enterprise. It also pro- vides a valuable reference for the modernizing of waterborne shipping.  相似文献   
20.
PC第三春?     
第三春?相信您对这样的称呼会很惊讶,记者在采访联想的过程中,第一次听到他们提及第三春的说法时也同样很惊讶,在经过了很长时间的消化过程后,终于理解并认同了第三春的说法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号