首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   67篇
  免费   14篇
  国内免费   19篇
工业技术   100篇
  2024年   1篇
  2023年   3篇
  2022年   2篇
  2021年   3篇
  2020年   7篇
  2019年   2篇
  2018年   5篇
  2017年   1篇
  2016年   1篇
  2014年   7篇
  2013年   3篇
  2012年   8篇
  2011年   2篇
  2010年   17篇
  2009年   4篇
  2008年   7篇
  2007年   10篇
  2006年   3篇
  2005年   3篇
  2004年   4篇
  2002年   2篇
  1996年   1篇
  1995年   2篇
  1994年   2篇
排序方式: 共有100条查询结果,搜索用时 31 毫秒
21.
22.
朱维军  张海宾  周清雷 《电子学报》2010,38(5):1039-1045
目前还没有模型检查的方法自动检测模型是否满足时间区间时序逻辑描述的性质.我们约束时间域到离散时间,证明了离散时间区间时序逻辑的可满足性是可判定的,因而是可模型检查的.提出了时间正则图模型,通过从离散时间区间时序逻辑到时间正则图的构造,提出了基于该逻辑的判定算法,该算法可以推广到其它的时序逻辑模型检查,并优于现有的基于自动机的时序逻辑判定方法.  相似文献   
23.
本文首先介绍了当前安全协议形式化验证的前沿方向串空间理论,并运用串空间模型对改进后的Andrew secure RPC协议进行了形式化分析与验证,然后指出了安全缺陷。  相似文献   
24.
神经网络应用于入侵检测可以克服传统检测技术的一些不足,如误报率高、对已知攻击的变种无法检测等,然而一般的神经网络模型只能判断系统是否遭到攻击,却无法知道是什么类型的攻击.本文描述的多神经网络模型以及训练方法不但可以判断是否受到攻击,而且可以识别出攻击的类型.  相似文献   
25.
基于时间自动机不同模型的验证被工业界广泛应用,本文形式描述了两种这样的模型,给出了从事件时钟自动机到双向时间自动机的构造方法,证明了二者识别语言之间的包含关系。  相似文献   
26.
认证测试方法的扩展及其应用   总被引:1,自引:0,他引:1  
基于串空间模型的认证测试方法分析协议的安全性有一定的局限性,只能分析有限的协议.因此,对基于串空间模型的认证测试方法进行了扩展,通过修改测试分量和认证测试规则,对该方法进行了改进,运用扩展后的认证测试方法对使用签名和哈希函数的TLS协议进行了分析,扩大了认证测试方法的使用范围;并提出了对测试分量新鲜性的检验,进一步完善了认证测试方法.  相似文献   
27.
本文对作者几年来先后在ω-语言族中定义的五类ω-凸语言进行了相应的分层,其结果是:  相似文献   
28.
本文提出了一类交替的ω-有穷自动机,即所有状态都是万能的交替的ω-有穷自动机,并采用了构造的方法证明了ω-UAFA和确定的ω-有穷自动机在四种接受条件下接受的ω-语言的等价性。  相似文献   
29.
本文提出了一类交替的ω-有穷自动机,即所有状态都是万能的交替的ω-有穷自动机(记为ω-UAFA),并采用了构造的方法证明了ω-UAFA和确定的ω-有穷自动机在四种接受条件下接受的ω-语言的等价性。  相似文献   
30.
随着7-Zip压缩软件的广范使用,破解7-Zip加密文档的口令对信息安全有着非常重要的意义。目前,破解7-Zip加密文档主要采用CPU和GPU平台,而潜在的口令空间大,计算复杂度高,在有限的时间内找到正确的口令需要更高性能的计算平台。因此,文中通过分析解密算法的PMC特性,采用可重构的FPGA硬件计算平台,使用流水线技术来实现数据拼接和SHA-256算法,并利用预计算和CSA方法优化SHA-256算法的关键路径,同时使用双端口RAM存储校验数据,从而满足算法的计算需求和存储需求,实现高效能的7-Zip解密算法。实验数据表明,文中提出的优化方法能大幅提升SHA-256算法的性能,使其吞吐量达到110.080 Gbps,并且通过多种方法对解密算法进行优化,最终破解10位长度口令的速率达到了10608个/s,是CPU的226倍,GPU的1.4倍,且能效比是GPU的8倍,极大地提升了算法的性能,降低了高功耗需求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号