首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   84篇
  免费   11篇
  国内免费   15篇
工业技术   110篇
  2013年   2篇
  2012年   3篇
  2011年   6篇
  2010年   4篇
  2009年   7篇
  2008年   6篇
  2007年   8篇
  2006年   5篇
  2005年   10篇
  2004年   12篇
  2003年   9篇
  2002年   5篇
  2001年   8篇
  2000年   3篇
  1999年   1篇
  1998年   4篇
  1997年   2篇
  1996年   2篇
  1995年   2篇
  1992年   3篇
  1991年   2篇
  1990年   1篇
  1989年   3篇
  1984年   2篇
排序方式: 共有110条查询结果,搜索用时 0 毫秒
11.
以Android系统的智能移动终端为平台,提出一个远程音频采集系统的设计方案,可实现在采集端将采集到的PCM编码的音频流传输到远程接收端,在接收端实时播放,并可同时编码保存为MP3或WAV格式的音频文件,详细介绍了音频流的采集、传输、实时播放、编码存储等功能的实现方法。  相似文献   
12.
工作流技术在电力企业均应用   总被引:1,自引:0,他引:1       下载免费PDF全文
本文介绍了工作流技术的相关概念,结合作者在电力工程项目管理系统建设中应用工作流技术的经历,介绍了基于工作流进行应用开发的实际过程以及工作流管理技术在电力企业应用的前景。  相似文献   
13.
为了拓展门限结构的秘密共享体制,提出了一个更为广泛的防欺诈的矢量空间秘密共享方案.以防欺诈的门限方案作为锥形,对所共享的秘密进行封装,公开其承诺量,在分发者分发秘密份额时检测共享秘密的正确性,从而防止了恶意分发者散发虚假的份额.利用计算二次剩余的困难性,在恢复秘密时验证各参与者提供份额的有效性,同时杜绝了恶意参与者欺诈的可能性.与同类方案相比,该方案不仅具有最优的信息率,而且花费很小的计算和通信代价.  相似文献   
14.
本文介绍了逻辑图计算机辅助设计,重点论述逻辑图设计接受器,该接受器和自动生成连线表算法结合在一起,在IBM PC机上得以实现。  相似文献   
15.
印制电路板可制造性设计评价模型与知识库   总被引:2,自引:0,他引:2  
在成品率损失及相关设计特征的基础上,分析印制电路板制造过程,建立了可进行相对成本估算的可制造性设计四元组评价模型与可制造性设计知识库,并介绍了一个过程性知识的实现。最后,提出了一个基于计算机支持的协同工作平台的印制电路板互联网可制造性设计系统,实现了制造知识更新、设计制造信息共享的功能,并用实际示例对可制造性设计评价模型与知识库进行了验证。  相似文献   
16.
针对简单结合BLP模型和Biba模型导致系统不具可用性的问题,提出了一种基于多级安全策略的保密性和完整性统一模型.以保密性和完整性作为安全模型的2个维度将主体的安全标识扩充为分离的读写权限区间,根据客体的安全标识和主体访问的历史过程,通过一定的安全转换规则动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,不仅保证了系统的保密性和完整性,而且使系统具有相当的灵活性和实用性.形式化描述了模型,并对模型的安全性进行相应的分析和证明.通过实例说明了模型的有效性和可用性.  相似文献   
17.
为了提高图像信息隐藏盲检测的检测率,实现了一种从多个域提取统计特征的JPEG图像通用隐写分析算法.采用联合概率密度来计算离散余弦变换(DCT)系数间的相关性,将其扩展到小波域和空域,提取特征值;并使用同样的方法提取校准图像的特征值.二者的差值组成最终的特征向量训练分类器.对5种典型的JPEG隐写术,使用3种不同图像库进行了一系列的实验,结果表明:在嵌入率只有0.05 bpnc时,该算法检测率大于72%,与目前几种典型的通用隐写分析算法相比,具有更好的检测效果;特征约简能弱化高维特征向量间的相关性,提高分类精确度并大大节约分类时间,是通用隐写分析系统框架中一个重要的步骤.  相似文献   
18.
张玲玲  潘雪增  崔玉增 《计算机应用》2005,25(12):2772-2773
通过对比因特网密钥交换协议IKEv2与IKE的不同之处,分析研究了IKEv2在实现复杂度,降低延迟方面的优越性。简要介绍了IKEv2的消息交换,各种密钥的生成过程,并提出了一种基于安全协处理器硬件加速功能的IKEv2的设计和实现方案, 它在计算各类密钥,会话消息的加解密,完整性校验等方面具有较快的处理速度。  相似文献   
19.
广域网环境下,基于SNMP的远程集中管理可对中、大规模VPN网络实现高效安全的管理.为解决网管系统在拓扑发现方面存在的缺陷,提出了采用设备代理主动注册的解决办法.基于SNMPv3安全特性的分析,引入了公钥认证的机制,详细介绍了密钥协商的具体流程,较好地解决了网络管理协议在身份认证及加密传输方面的不足.针对基于无连接传输服务的SNMP数据传输无法保证其可靠性和实时性的不足,给出了基于XML的集中配置实现策略,实验结果表明了该策略的可行性和有效性.  相似文献   
20.
在分析了合法侦听原理的基础上分析了合法侦听的接口HI1,HI2,HI3三种不同接口实现不同的功能。HI1主要实现鉴权, HI2主要实现被侦听用户的活动信息传送,HI3则是实现被侦听用户的通信内容的传送。根据三种接口给出了GSM系统的合法侦听体系结构和实现GSM合法侦听的系统模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号