首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   57篇
  免费   4篇
无线电   61篇
  2015年   4篇
  2014年   6篇
  2013年   4篇
  2012年   4篇
  2011年   11篇
  2010年   8篇
  2009年   5篇
  2008年   4篇
  2007年   3篇
  2005年   1篇
  2004年   1篇
  2003年   4篇
  2002年   1篇
  2001年   2篇
  1992年   2篇
  1991年   1篇
排序方式: 共有61条查询结果,搜索用时 531 毫秒
11.
一种基于指纹的远程双向身份鉴别方案   总被引:3,自引:3,他引:0  
任伟  刘嘉勇  熊智 《通信技术》2009,42(11):124-126
文中分析了Khan等人提出的基于指纹和智能卡的远程双向身份鉴别方案,指出原方案不能抵抗伪造服务攻击、不能及时验证用户输入口令的正确性。提出了基于Rabin密码体制和nonce的改进方案,改进方案克服了原方案中存在的安全漏洞,保留了原方案中对指纹和智能卡的使用,且具有更高的安全性。  相似文献   
12.
传统信任模型多应用于有中心服务器的网络,而大多数情况下对等网络缺乏中心服务器,使传统的信任模型已经不能适应要求。通过研究一些现在比较有代表性的基于信誉的对等网络信任模型,分析了每个模型的各个组成部分,并在信誉计算和信誉管理两方面指出了每个模型的优点及存在的问题,最后概括了P2P信任模型今后的研究方向。  相似文献   
13.
提出了一种基于电子钥匙的双向身份鉴别方案。首先调用电子钥匙内嵌的软硬件接口函数,生成硬件随机数,然后更新密钥,并对时间戳和随机数等身份鉴别信息按数据加密标准、安全散列算法进行加/解密和散列运算。分析结果表明该方案具有较强的安全性,可以有效地防止密钥泄漏、重放攻击和假冒攻击。  相似文献   
14.
主要介绍了一种低速率声码器的设计与实现方法。该声码器以专用信号处理芯片CT8020为核心,加上一定的外围电路,并用单片机或微机控制,实时实现了ITU-TG.723.1建议,取得了较好的效果。  相似文献   
15.
木马是一类具有隐藏性、自发性的恶意程序,目的多为控制用户电脑以窃取信息。首先简单介绍了木马程序的设计原理和木马的主要工作流程,木马客户端和服务端之间的通信过程。在此基础之上,介绍了几种目前主流的木马免杀技术,主要包括特征免杀、加花指令免杀、加壳免杀及内存免杀等。然后介绍了利用远程线程注入的方法进行木马注入DLL程序,从而达到木马进程隐藏的目的。最后综述了木马防治的基本方法。  相似文献   
16.
网络技术的高速发展对模式匹配算法提出了更高的要求,为提高模式匹配效率,文中首先对常用的单模式和多模式匹配算法进行分析,在此基础之上,提出一种基于KR算法和BM算法的多模式快速匹配算法。最后通过实验结果验证了此算法的可用性和高效性。  相似文献   
17.
为了满足大流量网络数据流的TCP重组需求,文中提出了一种基于数据流特征的TCP重组技术,可以选择性的重组数据流,并且给出了连接终止的判断处理方法和数据缓冲策略的优化方法,从而减少了内存占用,提高了处理速度。最后通过实验结果验证了此TCP重组算法的可用性和高效性。  相似文献   
18.
根据经典数据挖掘算法PrefixSpan对应用层数据流净载荷进行投影挖掘,提取出可以唯一识别该应用的特征字符串。针对特征字符串有偏移的情况采用连续前缀投影,在生成频繁序列的过程中,针对字符串的基本特征加以约束条件,减少投影数据库的产生,提高特征字符串提取的效率。  相似文献   
19.
文中主要对KMP算法、BM算法、Sunday算法进行了研究分析,根据中文汉字在计算机中的编码规则,提出了一种用于中文检索的CSPM算法。该算法充分利用已匹配信息,实现了待匹配文本串指针和模式串指针均不回溯,增大了跳跃距离,有效地提高了匹配速率。实验结果显示,CSPM算法较其他几种算法有更好的时间性能。  相似文献   
20.
本文以ISD公司的语音DSP芯片T360SA为核心,采用89C51单片机、大容量闪烁存储卡、PCM编解码器及相关接口电路,设计出一个数字语音记录装置,它记录时间长,话音自然度和可懂度好,可应用于铁路调度、电力调度、工厂等进行电话语音的监督记录。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号