首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   1篇
金属工艺   1篇
矿业工程   2篇
无线电   3篇
自动化技术   8篇
  2022年   1篇
  2021年   1篇
  2014年   2篇
  2013年   1篇
  2010年   1篇
  2008年   1篇
  2005年   3篇
  2004年   1篇
  2003年   2篇
  2001年   1篇
排序方式: 共有14条查询结果,搜索用时 93 毫秒
1.
根据机器人的运动学分析模型对机器人进行动态仿真是机器人设计过程的一个重要环节.文章对SCARA型机器人进行了运动学分析,建立了该类型机器人的运动学模型,提出了SCARA型机器人避障仿真算法,并对其进行了计算机仿真与分析,这对机器人运动学、动力学、微机控制和路径规划等方面的研究有重要的参考价值.  相似文献   
2.
混合云联合身份认证与密钥协商协议设计   总被引:1,自引:0,他引:1  
针对混合云中用户群不同,认证机制不一致的特点,基于双线性对和密钥协商机制,提出了一种混合云联合身份认证和密钥协商协议,实现了混合云用户身份认证和授权策略等安全信息的分布式管理与动态获取。通过理论分析和实验证明,该协议具有安全高效的特点,可以有效预防篡改数据、伪造用户身份、重放和中间人攻击等,且以较小的计算量和通信开销,为混合云联合身份认证和密钥协商提供了一种较实用的解决方案。  相似文献   
3.
李秀峰  王崇霞 《激光杂志》2021,42(10):138-142
以提升光纤网络威胁感知准确性为目标,提出基于多信息融合的光纤网络威胁智能感知方法。该架构由信息获取层与量化感知层共同组成,信息获取层:利用多个传感器提取光纤网络多路信号数据,数据经去噪后,利用人工神经网络对降噪后的数据实施多信息融合;量化感知层:提取融合信息中网络安全影响度最高的数据,通过量化感知技术将信息转化为威胁势态,利用抽象能力创建势态的变化过程后,经过持续推理,展现完整的网络威胁势态,实现网络威胁智能感知。实验结果表明:该方法的数据融合计算检测率和融合率较高,误警率较低,数据融合计算能力强;可有效感知不同服务器、不同主机以及网络的威胁势态,且感知正确率始终高于97%。  相似文献   
4.
Kerberos协议是一种基于可信第三方的身份认证协议,针对Kerberos协议具有口令猜测攻击、重放攻击等缺陷,提出一种基于DESX算法和SHA函数的Kerberos协议改进方案,通过分析比较,改进协议不但摒弃了原Kerberos协议存在的缺陷,且以相对较小的开销使Kerberos协议认证过程更安全可靠。  相似文献   
5.
数据库双机热备份系统解决方案   总被引:7,自引:1,他引:7  
王崇霞 《微机发展》2003,13(Z2):79-80
如何保证核心应用永不停止,关键数据不会丢失?越来越多的企业采用双机热备份或多机集群技术来解决这一问题。RAID是提高数据安全性和读写性能的一种廉价使用磁盘驱动器的方法,通过在两台服务器上运行双机热备份软件和共用RAID5磁盘阵列实现双机势备系统,相对于多机集群技术,其技术成熟,成本较低。  相似文献   
6.
动态口令用户认证机制是当前身份认证技术发展的一个重要方面,在分析了SAS-2和2GS两种动态口令用户认证协议的基础上,提出了一种更安全的动态口令用户认证协议。该协议不仅能有效地抵御SAS-2协议不能抵御盗取验证因子的攻击,而且纠正了2GS协议不能实现双向认证和抵御拒绝服务攻击的缺陷,有效地保护了用户的信息,提高了网络安全。  相似文献   
7.
王崇霞  耿英俊 《煤》2001,10(5):64-65
随着网络经济的发展 ,电子商务作为将网络技术与传统商业活动整合而成的新型商贸方式 ,对提高企业管理水平、降低成本、增强发展力的影响越来越深  相似文献   
8.
UML中的用例建模   总被引:5,自引:0,他引:5  
在系统需求设计方法中,UML中的用例模型已成为获取系统需求的主要技术,它的提出对于软件开发具有重要的意义。通过用例模型的建立和对用例的分析,软件开发者可以准确地了解用户需求和系统功能,它是用户和软件开发者一起剖析系统需求的关键一步,可以推动需求分析后各阶段的开发工作。  相似文献   
9.
如何保证核心应用永不停止,关键数据不会丢失?越来越多的企业采用双机热备份或多机集群技术来解决这一问题.RAID是提高数据安全性和读写性能的一种廉价使用磁盘驱动器的方法,通过在两台服务器上运行双机热备份软件和共用RAID5磁盘阵列实现双机热备系统,相对于多机集群技术,其技术成熟,成本较低.  相似文献   
10.
基于中间件的信息系统安全解决方案   总被引:1,自引:0,他引:1  
C/S结构与B/S结构各有优缺点,怎样结合B/S与C/S结构是开发MIS(Management Information System)普遍关注的问题。在实际应用中,两种结构的有机结合,可以扬长避短,有效地发挥了各自的优势。随着信息系统规模的不断扩大和互联网技术的发展,多层体系结构B/W/S/S、C/S/S应运而生,同时,B/W/S/S与C/S/S混合结构下信息系统的安全性也受到威胁。在综合分析了B/W/S/S和C/S/S混合结构信息系统模式的基础上,提出了一种基于中间件的C/S/S与B/W/S/S混合模型的MIS安全解决方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号