首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   63篇
  免费   0篇
  国内免费   3篇
系统科学   15篇
丛书文集   2篇
现状及发展   5篇
综合类   44篇
  2020年   1篇
  2018年   1篇
  2015年   3篇
  2014年   3篇
  2013年   5篇
  2012年   1篇
  2011年   9篇
  2010年   5篇
  2009年   3篇
  2008年   3篇
  2007年   6篇
  2006年   3篇
  2005年   4篇
  2004年   7篇
  2002年   2篇
  2001年   2篇
  2000年   1篇
  1996年   2篇
  1994年   2篇
  1993年   2篇
  1989年   1篇
排序方式: 共有66条查询结果,搜索用时 0 毫秒
1.
提出一种基于差分阈值自适应的ECG波形检测算法.算法对ECG信号进行数字滤波预处理,利用自学习算法求出相应的初始阈值,采用双阈值自适应更新法实现对差分阈值的自动更新和对R波以及Q、S波的检测,通过对检测窗口宽度的自适应更新法实现对P波和T波的检测.算法检测精度高,适合实际应用.  相似文献   
2.
云计算环境中的组合文档模型及其访问控制方案   总被引:2,自引:0,他引:2  
针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存具有安全等级的文档元素的密文;后者保存由IBE加密的密钥映射记录密文。ICDAC依据授权用户的身份信息,利用IBE解密对应的记录后获得映射对,提取访问权限并解密授权的文档元素密文,实现组合文档元素分级安全保护的细粒度访问控制。实验结果表明:ComDoc满足云计算环境中组合文档的特征以及安全需求;在加密相同组合文档的前提下,ICDAC的密钥数量和计算开销明显优于已有方案。  相似文献   
3.
介绍了混淆的力量、弹性、执行代价和隐蔽性等性能及其度量问题,详细分析了混淆中的控制变换并给出一些具体的实例,控制变换分为:①计算变换.主要包括插入死的或不相关的代码、删除库调用和程序习惯用语、表解释、增加冗余操作、使代码并行化;②聚合变换.主要包括克隆方法和循环变换;③排序变换.最后对混淆变换的可能的研究方向和热点问题作了介绍.  相似文献   
4.
在修改标准数字签名算法DSA的基础上,设计了一个新的具有前向保密性的签密方案,与此前的方案相比,新方案具有较高的通信效率,在假设CDH问题是困难的情况下,给出了新方案在随机预言机模型下的安全性证明.  相似文献   
5.
快速切换是移动IPv6技术的关键问题之一.为了改善移动IPv6的快速切换性能,文中提出一个基于分层移动的快速切换方案HMFH.该方案基于微移动和链路层触发的思想,重点针对切换过程中的切换延迟、切换丢包、可扩展性以及路由影响等移动特性进行设计.仿真结果表明,HMFH具有切换延迟短、切换丢包少、可扩展性好、路由效率高等优点...  相似文献   
6.
针对移动Ad Hoc网络节点移动和无线广播通信特征,引入移动算子和广播算子,扩展形式逻辑LS2,提出了建模和分析移动Ad Hoc网络安全系统的逻辑ELS2.ELS2把网络模型化为不同位置上执行程序的线程复合,把攻击者模型化为与协议参与方并发运行的线程.ELS2中提出网络迹概念,描述网络节点内部计算和外部交互,以及节点移...  相似文献   
7.
针对卫星节点由于空间通信的开放性容易遭受各类攻击而失效,导致通信链路不可用的问题,通过对卫星网路由协议的研究,基于随机线性网络编码设计了一种适用于GEO-LEO双层卫星组网的抗毁路由协议.针对卫星安全管理和通信问题,采用GEO卫星组对LEO卫星进行分组管理和密钥管理,由LEO卫星担任主要通信任务.为提高路由的抗毁性并提高路由效率,提出在每个LEO卫星上维护一张单步邻接表,路由时若目的节点在单步邻接表中,则直接进行消息转发,否则对RREQ报文采用随机线性网络编码路由查找产生路由表.仿真分析结果表明:所提出的路由协议能有效提高路由的抗毁性,减少路由消息传输次数.  相似文献   
8.
为了分析无线射频识别(RFID)安全协议的数据去同步化攻击问题,对串空间模型进行了扩展,引入了分析RFID安全协议数据去同步化攻击的能力,并给出了数据去同步化攻击的判定定理.在扩展的串空间模型下,对近年来提出的一个基于哈希函数的RFID安全协议和一个无需后端数据库的RFID认证协议进行了分析,发现了针对这2个RFID安全协议的数据去同步化攻击,该攻击破坏了协议的可用性.分别对这2个RFID安全协议进行改进,改进后的RFID安全协议克服了存在的安全隐患,能够抵御数据去同步化攻击.  相似文献   
9.
为了能够深入了解Witty蠕虫传播的具体过程和采取更为有效的防御措施,利用动力学方法提出了一个含有潜伏期且在潜伏期内和感染阶段均具有传染性的模型.根据网络的实际情况,该模型考虑了延时因素,采用了动态感染率.利用该模型得出了蠕虫爆发的阈值.将已有的模型与该模型进行了比较,仿真结果表明:该模型能更好地符合Witty蠕虫的实际传播数据,偏差比已有的模型分别减小了4.4 %和6.2 %.  相似文献   
10.
朱天心的《古都》,以一种个人怀旧的“回望”视野,以记忆之城、现实之城、“他者”之城的时空交错的叙事方式,完成了台北乡土性家园想象、后现代性的失乐园想象、第三世界殖民性和乡土性的多元文化身份的想象与呈现,打破了普遍存在的“后现代性”一元中心想象的局限。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号