首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   67篇
  免费   11篇
  国内免费   24篇
工业技术   102篇
  2022年   2篇
  2021年   1篇
  2019年   2篇
  2018年   2篇
  2017年   2篇
  2016年   3篇
  2015年   3篇
  2014年   2篇
  2013年   1篇
  2012年   6篇
  2011年   9篇
  2010年   8篇
  2009年   15篇
  2008年   12篇
  2007年   3篇
  2006年   8篇
  2005年   5篇
  2004年   4篇
  2003年   1篇
  2002年   3篇
  2001年   1篇
  2000年   2篇
  1999年   2篇
  1995年   2篇
  1994年   2篇
  1992年   1篇
排序方式: 共有102条查询结果,搜索用时 31 毫秒
1.
2.
由于无线传感器网络传输数据时的广播性,很容易受到窃听。从信息论的角度,保证节点信道的保密容量,即可实现数据的安全传输。而在无线传感器网络中,节点与节点之间会产生相互干扰,从而影响信道各自的保密容量。使用非合作博弈求解无线传感器网络在节点发射功率受限、节点之间存在互相干扰的情况下选取各自的功率,达到纳什均衡,以获取最佳的收益。仿真结果表明,节点选取纳什均衡时的功率,可获得较好的保密容量,同时提高节点的可持续性。  相似文献   
3.
为实现传感节点数据高可靠传输的无线传感器网络WSNs(Wireless Sensor Networks),提出一种针对受恶意程序传染的聚簇WSNs可生存性评估方法。通过使用能预测恶意程序传染行为的博弈模型,将恶意程序传染的故意性与马尔可夫链的随机性关联,实现利用马尔可夫链中的状态转换描述恶意程序传染行为的目的。使用提出的易感节点可靠度评估指标,根据可靠性理论将聚簇WSNs看作一个“并-串-并”系统,推理得到了一个簇、一条路由直至整个WSNs的可靠度评估指标,最终得到WSNs生存期评估指标。实验分析了影响WSNs可生存性的因素,结果表明提出的方法能有效评估WSNs的可生存性,为设计高可生存的WSNs提供理论基础。  相似文献   
4.
随着电子商务和全球经济的发展,突破传统银行场地和营业时间限制的移动银行成为银行业务发展的新亮点,满足了社会大众对金融服务多样化的需求。该文对移动银行系统架构(包括网络架构、软件架构和逻辑架构)进行了设计和分析,对电子商务日益关注的交易安全问题也从多方面考虑,来防范交易风险。  相似文献   
5.
普适计算环境是信息空间与物理空间的融合,存在着既要实现信息高度共享和协作,又要保证安全隐私之间的矛盾。该文提出普适计算环境中动态的、语义的安全策略管理机制。引入统一的本体知识库,根据上下文的变化,通过本体服务动态调整策略服务和事件服务,实现策略的动态执行。描述该机制的策略管理框架、策略动态执行和策略规范。通过普适计算的典型应用场景,分析和说明如何应用该机制。  相似文献   
6.
车载数据采集系统的无线解决方案研究   总被引:2,自引:0,他引:2  
针对高校班车“一卡通”数据采集难的问题,基于固定无线接入技术提出了一种车载数据采集系统的无线解决方案,在嵌入式车载终端与基站间搭建简易、安全的短距离无线通信协议,利用低成本的射频读卡模块和无线通信模块,设计了一个基于车载读卡器的无线数据采集系统,为校园内设备间的远程数据通信提供了一个新的解决方案。该系统在公交“一卡通”的数据采集中有着广阔的应用前景。  相似文献   
7.
OSPF允许连续的网络和主机集合被组织在一起.本文根据RFC2328建立物理接口的方法,深入研究OSPF协议的运行状况,在TMS体系结构模型的基础上,提出了一种动态配置OSPF物理接口的支撑算法,算法较为详细地列出了动态处理OSPF的相关事件,并分析了算法的实现效率.  相似文献   
8.
非接触IC卡无线数据采集系统设计   总被引:1,自引:0,他引:1  
为了使非接触IC卡更广泛、方便、可靠的应用,本文针对Ic卡系统现状的不足设计出了非接触式IC卡数据采集无线传输系统.文章介绍了以ST公司ARM7系列中的STR711FR2T6为核心的系统组成、工作原理,并详述了系统硬件电路的设计,最后给出了软件流程图.  相似文献   
9.
10.
普适计算中信任模型的研究*   总被引:3,自引:1,他引:2  
首先概述了现有两种主要的信任模型以及其存在的问题,然后结合不确定概率理论和普适计算的特点,提出了普适环境下一种新的信任模型——基于属性凭证的信任模型。最后给出了它在实际中的应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号