首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   116篇
  免费   14篇
  国内免费   26篇
电工技术   1篇
综合类   1篇
机械仪表   1篇
矿业工程   1篇
轻工业   1篇
无线电   64篇
一般工业技术   2篇
冶金工业   1篇
自动化技术   84篇
  2019年   1篇
  2015年   2篇
  2014年   4篇
  2013年   3篇
  2012年   6篇
  2011年   2篇
  2010年   24篇
  2009年   19篇
  2008年   12篇
  2007年   17篇
  2006年   33篇
  2005年   24篇
  2004年   5篇
  2003年   1篇
  2000年   3篇
排序方式: 共有156条查询结果,搜索用时 312 毫秒
1.
2.
张龙  周贤伟  王建萍  邓宇  吴启武 《软件学报》2010,21(10):2554-2572
作为一种新型的端到端存储转发网络体系结构,容迟与容断网络(delay and disruption tolerant network)具有间歇连接、频繁割裂、时延极高、非对称的数据速率、较高的误码率、异构互连等特点,传统的Internet、移动Ad Hoc网络和传感网的路由协议难以有效应用在容迟与容断网络中,容迟与容断网络路由面临新的挑战.在简要介绍了容迟与容断网络的基本特性和路由协议设计挑战之后,提出了路由协议评估指标.然后从单播路由、组播路由和选播路由3个方面介绍了容迟与容断网络路由协议的研究进展,最后对主要路由协议进行了综合比较,并指出了未来的研究方向.  相似文献   
3.
针对移动AdHoc网络路由协议评估中指标的模糊性及其体现信息的不完全问题,提出一种基于可信度的路由协议综合评估方法。该方法根据IETFRFC2501的建议,构造路由协议可信度评估指标模型。结合灰色评估法和层次分析法,将评估路由协议性能的主观因素限制在很小范围内,得到了更客观且准确的协议可信度,使用户可以根据评估结果和实际需要快速选择合适的路由协议。实验结果证明,该方法是有效的。  相似文献   
4.
周健  周贤伟  孙丽艳 《计算机科学》2011,38(8):58-60,108
现有群密钥管理方案大都基于GDH(Group key Management Based on Diffi}Hellman)密钥交互协议,该协议限制了子树规模。针对这一问题,提出一种基于双线性对的群密胡管理方案(13PGKM, Group Kcy Managcmcnt based on I3ifinear Pairing),该方案在保证安全的前提下可扩大密钥树中子树的规模,以支持更大规模的网络,同时可使计算操作减少一半,以提高群密钥管理操作的效率。  相似文献   
5.
该文给出一种在各通信参数未知的情况下估计出DS-SS通信中伪随机码的方法,并对这一算法进行了仿真及性能分析。  相似文献   
6.
当今社会经济高速发展,能源大量急需。矿山能源的探索和开采成为各个国家、地区经济发展的命脉,但对矿山的过度开发使人类面临资源短缺、环境恶化,因此研究矿山可持续发展战略具有重要意义。在分析许多矿山目前的形势和存在问题的基础上,提出了实施矿山可持续发展战略的建设性策略。  相似文献   
7.
基于无线传感器网络路由协议的安全机制研究   总被引:7,自引:0,他引:7  
针对无线传感器网络中现有部分路由协议考虑安全需求不够的问题,提出一种基于路由协议的安全机制(RPSS).该安全机制把节省节点能耗和增强路由安全性作为设计目标,采用低能量密钥管理方案和减少转发节点计算量的方法,有效地降低节点的耗能.通过预设密钥和证书,在路由建立阶段增加安全机制,得到一种较优的安全路由方案.经过安全性分析和性能分析,该安全机制可防御虚假路由信息、Sybile和确认欺骗等攻击;还具有适用面广、耗能低和计算量小的优势.  相似文献   
8.
通过模拟黑客攻击,可以对IDS进行性能评估,测试它们的检测率、误报率,从而进一步完善其性能。针对现有IDS测试需大量手工操作的不足,提出一个以APC(地址信息A、协议状态P、连接状态C)攻击分类方法为依据的自适应测试模型。该模型利用事先建立攻击决策库和攻击数据库、各测试环节自动执行,可提高测试速度,使测试过程智能化;通过模拟黑客攻击,有效降低IDS的评估误差。经实验验证,该系统模型是实用有效的。  相似文献   
9.
由于广播加密容易受到串谋攻击,叛徒追踪方案已成为版权保护的一个重要工具。利用中国剩余定理让用户自己生成私钥,Lyuu和Wu提出了面向无状态接收者的E1Gamal类广播加密算法及黑盒可追踪方案。本文首先从群编码和参数配置的角度考察对该方案的几种安全威胁。接着,利用解密预言机发起一种适应性选择密文攻击。最后,针对其密钥管理与追踪算法的特点提出一种串谋攻击方法,使其不能追踪出所有的叛徒和真正的盗版者,表明在实际应用中完全式公钥方法存在冤枉无辜用户的安全风险。  相似文献   
10.
认知无线电的合作频谱检测分析   总被引:1,自引:1,他引:0  
认知用户需要持续快速地检测主用户的出现,对基于认知无线电的合作频谱检测机制进行了分析。在理想的两用户网络中,认知用户采用合作机制可以提高系统的平均侦测时间。在多认知用户网络中,参与合作的用户越多,单个认知用户对主用户的侦测概率越高。对于多用户网络,还考虑了整体的实现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号