首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   43篇
  免费   3篇
  国内免费   26篇
工业技术   72篇
  2024年   1篇
  2023年   1篇
  2022年   1篇
  2021年   3篇
  2020年   11篇
  2019年   3篇
  2018年   2篇
  2017年   2篇
  2015年   3篇
  2014年   1篇
  2013年   5篇
  2012年   5篇
  2011年   1篇
  2010年   2篇
  2009年   4篇
  2008年   2篇
  2007年   7篇
  2006年   5篇
  2005年   1篇
  2004年   1篇
  2003年   5篇
  2002年   3篇
  2001年   1篇
  1999年   2篇
排序方式: 共有72条查询结果,搜索用时 109 毫秒
21.
昌燕  张仕斌 《计算机应用》2012,32(4):1070-1073
针对已有基于直觉模糊集的聚类方法的局限性,提出了一种基于加权直觉模糊集合的聚类模型——WIFSCM。在该模型中,提出了特定特征空间下的等价样本和加权直觉模糊集合的概念;并推导出基于等价样本和加权直觉模糊集合的直觉模糊聚类算法的目标函数,利用该目标函数推导出直觉模糊聚类中心迭代算法和隶属度矩阵迭代算法;定义了基于加权直觉模糊集合的密度函数,确定了初始聚类中心,减少了迭代次数。通过灰度图像分割实验,证明了该模型的有效性,同时与普通直觉模糊集FCM聚类算法(IFCM)相比,聚类速度提高近百倍。  相似文献   
22.
该文基于混沌映射和智能卡技术提出了一个新的三方认证和密钥协商协议。由于该协议在执行过程中无需使用对称、非对称加密算法和时间戳技术,因此降低了协议运行的计算复杂度,提高了运行效率。此外,该协议实现了便捷的用户密钥更新机制,提高了安全性。最后,从安全性和执行效率两方面对所设计协议进行分析,并与相关工作进行了比较,结果显示该协议能够抵御常见攻击,而且具有低传输和计算消耗,更适用于实际应用环境。  相似文献   
23.
基于模糊理论的安全控制测评模型的研究*   总被引:1,自引:1,他引:0  
秦智  张仕斌 《计算机应用研究》2009,26(12):4771-4773
提出了一种综合运用层次分析法和模糊综合评判法来定量评判和分析测评数据的方法,解决了受主观影响的不确定性问题,并建立了相应的评判模型。最后通过一个应用实例验证了模糊综合安全控制测评模型的合理性和科学性。  相似文献   
24.
本文是在文^[1]和文^[2]研究分析的基础上,具体分析了智能3P控制器的参数整定及方法,通过理论分析说明了本智能3P控制器具有优良控制品质的本质原因。  相似文献   
25.
在对称密码体制中,其加密密钥和解密密钥是相同的。加密信息的安全性取决于密钥的安全性,与算法的安全性无关,即由密文和加解密算法不可能得到明文。该文根据量子密钥分配原理,提出了实现对称密码体制密钥的绝对保密的量子密钥分配协议。理论分析表明这种密钥分配协议是安全可靠的。  相似文献   
26.
基于模糊聚类的信任类型动态定义机制研究   总被引:6,自引:1,他引:6  
从主观信任的本质出发,提出了基于Agent的主观信任协作模型,分析了主体信任协作关系的本质;引入模糊集台理论的隶属度概念,以信任向量的形式对主观信任进行定量的描述,解决了主观信任的建模问题;结合主观信任协作模型,引入模糊聚类理论,提出了基于模糊聚类的信任类氆动态定义机制,为各主体之间的信任评估提供了依据。  相似文献   
27.
在目前UNIX的目录结构中,对目录项的搜索是线性的。本文首先简要说明目前UNIX目录的搜索过程,然后提出了一种新的Hash目录结构,给出了hash函数,并给出了在这种目录上的搜索过程,最后对其性能作了详细分析,包括它的搜索速度、磁盘块分布和使用情况。实验证明,这种目录结构搜索性能比传统结构有很大的提高。  相似文献   
28.
利用GSM网络作为无线智能监控系统的信息传输平台是一种很有效的方式,具有原理简单,保密性高,覆盖面广等特点。本文介绍了一种新型的基于GSM的无线监控方案,阐述了其工作原理,给出了硬件结构和软件流程,且提出了一种高效的类HDLC异步串行通信协议。整个智能监控模块主要由89C52微控制器、外围电路和TC35i无线模块构成,可广泛用于智能家居防盗、远程监控、无人值守设备的维护及现代自动化生产线的监控等领域。  相似文献   
29.
由于网络的异构性使得网络中的用户纷繁复杂,而众多的网络用户行为表现方式又多种多样,也直接影响到网络的安全性.本文借鉴已有的研究工作,以复杂的网络环境为研究背景,通过对复杂网络环境中用户行为的研究,引入云模型理论,研究并提出了一个基于云模型理论的网络用户行为评判模型,实现了对网络用户行为定量描述及评判;同时研究结果还体现了网络用户行为的不确定性和评判标准的差异性,这样使网络行为评判结果更加符合客观事实.仿真实验进一步验证了本文研究的网络用户行为评判模型能够对复杂的网络环境中网络用户行为做出合理的评判,为复杂的网络环境中网络行为评判的研究提供了有价值的新思路.  相似文献   
30.
针对传统的网络用户接入的安全问题,提出了一种基于可信计算的可信认证模型.通过计算评估当前网络用户安全状态信息和采用相应的访问控制策略,进行网络用户身份的可信认证,保证了网络用户接入的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号