首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   117篇
  免费   38篇
  国内免费   2篇
化学   9篇
综合类   3篇
物理学   2篇
无线电   143篇
  2023年   1篇
  2021年   1篇
  2019年   1篇
  2017年   2篇
  2016年   7篇
  2015年   6篇
  2014年   19篇
  2013年   9篇
  2012年   13篇
  2011年   15篇
  2010年   13篇
  2009年   10篇
  2008年   15篇
  2007年   5篇
  2006年   3篇
  2005年   5篇
  2004年   4篇
  2003年   4篇
  2002年   1篇
  2000年   2篇
  1999年   2篇
  1998年   4篇
  1997年   7篇
  1996年   7篇
  1995年   1篇
排序方式: 共有157条查询结果,搜索用时 37 毫秒
71.
文中提出一种新型的基于高速网络的入侵检测系统的动态负载均衡技术,通过负载均衡将大量的网络数据分散到多个探测器上,实现对网络流量的负载均衡,更有效地解决高速网络环境下的实时入侵检测问题.文中将对系统的整体结构及其一些关键技术进行介绍.  相似文献   
72.
在通用可组合框架下研究安全多方计算的公平性问题。在UC框架下,提出公平安全多方计算的安全模型。在模型中形式化定义了公平安全多方加法计算理想函数 和公平安全多方乘法计算理想函数 。然后,基于双线性对技术和承诺方案理想函数 ,在 -混合模型下分别设计公平加法协议 和公平乘法协议 安全实现理想函数 和 。最后,性能分析表明所提协议的有效性,能更好地满足应用需求。  相似文献   
73.
为提高分布式环境下XACML策略评估引擎的效率,提出了新的XACML策略评估引擎HPEngine。该引擎利用基于统计分析的策略优化机制动态精化策略,并将精化的策略由文本形式转化为数值形式;同时采用基于统计分析的多级缓存机制存储频繁调用的请求结果对、属性和策略信息。仿真结果表明,HPEngine所采用的基于统计分析的多级优化机制缩减了策略规模,降低了引擎和其他功能部件的通信损耗,减少了匹配运算量,提高了匹配速度,整体评估性能优于其他同类系统。  相似文献   
74.
采用博弈论的思想为节点间的间接信任信息获取建立了博弈模型,提出了惩罚机制并给出了节点的效用函数。此外,建立了信任演化的复制动态方程来研究在不同参数下节点的演化稳定策略。通过实验验证了方法的正确性及有效性,证明该模型可使节点为了获得最大利益而在间接信任评估过程中趋于选择同邻居节点合作,从而提高信任管理系统的可用性与有效性,同时验证了节点在不同前提条件下的演化稳定策略。  相似文献   
75.
一种高效的具有用户匿名性的无线认证协议   总被引:3,自引:0,他引:3  
提出了一种高效的具有用户匿名性的无线认证协议。利用Hash函数和Smart卡实现了协议的用户匿名性。协议充分考虑了无线网络自身的限制和移动设备存储资源及计算资源的局限性,在认证过程中移动用户只需要进行一次对称加密和解密运算,用户与访问网络、本地网络与访问网络都只进行一次信息交换,而且所有对称加密都使用一次性密钥。本协议具有实用、安全、高效的特点。  相似文献   
76.
蜜罐系统在入侵检测系统中的研究与设计   总被引:2,自引:0,他引:2  
介绍了入侵检测系统以及它的固有缺点,给出了蜜罐系统(Honeypot)的定义、工作方式。着重介绍它相对于入侵检测中系统固有缺点的价值以及蜜罐系统的实现模型和关键技术。该技术能够简单、高效地检测入侵行为以及对入侵过程进行记录和监控。  相似文献   
77.
马建峰  王新梅 《电子学报》1997,25(10):107-109
基于算法的容错或算法容错是提高实时数字信号处理和其他大规模计算环境中并行系统可靠性的有效方案,本文讨论了一种新的具有高纠错能力的广义加权校验和编码方法,并进一步给出了快速的检测的检错纠错算法,最后讨论了新的编码方案在容错运算中的应用。  相似文献   
78.
多接口多信道无线Mesh网中,提出了一种基于信号干扰监测的路由度量机制(ISB)。现有的路由度量机制如WCETT、iAWARE等均存在各自的不足。通过对iAWARE深入分析,发现其并不能正确地反映背景噪声这一重要因素。为此改进了该度量机制,使其更加正确地反映背景噪声,并且具有了等分性,即可以在路由协议中使用如Bellman-Ford或Dijkstra路径计算方法。理论分析和网络仿真表明,新度量机制下的网络性能如网络吞吐量和端到端延迟均优于HopCount、ETT、WCETT和iAWARE。  相似文献   
79.
秘密共享体制的博弈论分析   总被引:4,自引:0,他引:4       下载免费PDF全文
田有亮  马建峰  彭长根  姬文江 《电子学报》2011,39(12):2790-2795
本文提出理性第三方的概念,在秘密共享中任何理性的局中人都可以充当“可信中心”来分发秘密信息,这样使秘密共享体制更具有普适性.基于博弈论分析秘密分发协议,它被形式化为n个二人博弈.证明在这些博弈中,理性秘密分发者总是选择欺骗各局中人以获得更大的收益,同时提出解决该问题的理性秘密分发机制.最后,基于健忘传输协议提出秘密重构...  相似文献   
80.
伯努利节点网络模型的拓扑鲁棒性分析方法   总被引:1,自引:0,他引:1       下载免费PDF全文
冯涛  李洪涛  袁占亭  马建峰 《电子学报》2011,39(7):1673-1678
基于网络连通和恢复能力提出连接鲁棒性和恢复鲁棒性两种测度指标,根据随机故障和恶意攻击两种网络失败类型将连接鲁棒性分为随机故障鲁棒性和恶意攻击鲁棒性,将恢复鲁棒性分为随机故障节点恢复鲁棒性、随机故障边恢复鲁棒性、恶意攻击节点恢复鲁棒性、恶意攻击边恢复鲁棒性,并给出了这六个测度指标的确切定义.利用这六个测度指标分析了伯努利...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号