首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   55篇
  免费   1篇
  国内免费   3篇
系统科学   5篇
丛书文集   1篇
综合类   53篇
  2023年   1篇
  2021年   1篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2015年   3篇
  2014年   4篇
  2013年   2篇
  2012年   2篇
  2011年   2篇
  2010年   3篇
  2009年   1篇
  2008年   4篇
  2007年   6篇
  2006年   3篇
  2005年   7篇
  2004年   7篇
  2003年   2篇
  2002年   3篇
  2001年   1篇
  1999年   2篇
  1994年   1篇
  1984年   1篇
排序方式: 共有59条查询结果,搜索用时 641 毫秒
31.
文中首先介绍了移动电子商务的发展情况与移动电子商务的基本实现技术;其次对当前电子商务中网络支付的安全威胁进行了分析;然后以公共密钥体制为基础,针对移动通信的特点,从具体工程应用的角度出发,通过理论和实际相结合,并总结和吸收前人工作的成功经验,实现了一个能与最新WAP规范WPKI无缝结合的、能适应于移动电子商务的安全支付平台。  相似文献   
32.
针对小子样条件下静态一致性检验问题,介绍了利用次序统计量相关理论进行一致性检验的部分方法,在对此类方法的检验过程进行深入探讨的基础上,借鉴已有的部分研究结论,对利用变尺度差商比序列统计量进行一致性检验的思路和方法进行了改进,改进后的方法适用于任意分布子样,计算过程简便且检验效果良好.  相似文献   
33.
基于K-means聚类的遥感影像条状地物半自动提取方法   总被引:1,自引:0,他引:1  
遥感图像地物目标提取是遥感图像分析的关键步骤,通过分析遥感图像的频谱特性,提出一种基于K-means聚类的地物目标提取方法。首先通过时域和频域相结合的方法对原始图像进行增强,再利用K-means聚类算法对图像各个分量进行聚类,聚类结果分为目标类和背景类,然后分别计算每一类的特征值均值和方差,迭代两类像素的灰度值,同时结合数学形态学和阈值方法进行地物目标提取,得到最终的目标提取结果。实验对多幅遥感图像进行不同地物目标的提取,实验结果表明:该算法具有很好的抗噪能力,目标提取结果精确,有一定的现实意义。  相似文献   
34.
亚胺是指含有亚甲氨基(Azomthine group)-RC=N-并通常是由伯胺与活泼羰基化合物所形成的一类化合物.由于亚胺类化合物(Schiff Base)是研究环金属化合物的一个很好的配体,因此,我们在研究二茂铁亚胺环金属化合物时,对多种二茂铁亚胺的合成进行了研究.  相似文献   
35.
对于在制备二辛酯工艺过程中所用活性炭里吸附的二辛酯作了溶剂提取方面的研 究.对几种常用溶剂进行试验,选出最佳溶剂及提取方法.  相似文献   
36.
为了改善无线Mesh网络的传输性能,提出的跨层设计思想打破原有的网络模块化、标准化设计思想,在已有的各种支持无线Mesh传输层QoS跨层设计方案的基础上,分析总结了传输层TCP跨层设计的相关参数、设计方法,提出了一种联合传输层、MAC层、物理层TCP拥塞控制策略.通过RTT(往返时间)值,实时估计网络当前可用带宽,优化TCP拥塞控制策略.实验结合数据报文成功传输率与位误码率,提高了网络有效资源的利用率,改善了无线网络的性能.  相似文献   
37.
系统地介绍了DS-CDMA系统接收机中的多径选择门限设定算法,深入地分析了其中所包含的信干比SIR准则.最后,算法的仿真结果证明了SIR对不同的门限选择算法具有不同的影响效果,并提出了根据不同条件选取门限设定算法的依据,助于在实际通信系统中根据不同的环境和系统条件来选取相应的算法,具有很高的实用性.  相似文献   
38.
基于交易信息和推荐证书的P2P网络信任模型   总被引:1,自引:1,他引:1  
由于P2P网络中存在大量欺诈行为、攻击和不可靠的服务,使服务质量无法得以较好的保证。建立节点间的信任评价机制是一个可行的解决方案,但传统网络中集中式的信任机制并不能适应P2P网络。而现有典型基于全局信任模型不能很好地解决迭代不收敛,计算开销大,存在安全隐患甚至可能出现悖论的问题。以人际网中基于个人信任资信和信任推荐构建信任关系为基础,将直接信任度推荐证书和节点的全局信任资信具有时间衰减性引入构建P2P网络的全局信任链中,提出了一种基于历史交易信息和推荐证书的P2P环境下的信任模型,根据交易的历史信息和推荐度来计算节点的全局信任度。给出了模型的数学分析和构造信任链的实现方法,同时给出了抑制恶意节点协同攻击的策略。仿真结果表明,该模型能较好的解决现有模型存在的问题,模型合理有效且工程上易实现。  相似文献   
39.
介绍了OMAP5912目标平台和linux系统,并描述了内核移植环境的配置,着重介绍Linux内核移植到目标平台上的方法与过程,探讨了移植过程中目标文件系统的生成、内核映像文件的创建与移植、以及根文件系统的挂载技术.  相似文献   
40.
Internet/Intranet网络安全技术及安全机制的建设   总被引:1,自引:0,他引:1  
对Internet/Intranet网络上采用的数据加密、防火墙、安全层,身份认证等安全技术进行了全面的理论分析和探讨,着重介绍了实现网络安全的关键技术之一数据加密技术,并提出了网络安全建设的原则。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号