首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   57篇
  免费   4篇
无线电   61篇
  2015年   4篇
  2014年   6篇
  2013年   4篇
  2012年   4篇
  2011年   11篇
  2010年   8篇
  2009年   5篇
  2008年   4篇
  2007年   3篇
  2005年   1篇
  2004年   1篇
  2003年   4篇
  2002年   1篇
  2001年   2篇
  1992年   2篇
  1991年   1篇
排序方式: 共有61条查询结果,搜索用时 421 毫秒
1.
钱松波  刘嘉勇 《通信技术》2015,48(3):351-356
为了更快速、准确地对HTTP应用数据进行还原,文中研究了改进的单模式匹配算法。对BM算法、BMH算法和QS算法进行了分析,并重点研究了QS算法的改进思路,最后提出了一种适用于HTTP应用数据还原的CIQS算法。CIQS算法考虑了HTTP模式串的字符特点,改进了模式串的字符比较顺序,并对坏字符跳跃思想进行了改进,增大了跳跃距离。实验结果表明,CIQS算法有效减少了匹配次数,相比其他几种算法有更好的时间性能。  相似文献   
2.
P2P电子商务信任评估机制研究   总被引:1,自引:1,他引:0  
近年电子商务发展迅猛,而点对点(P2P,Peer-to Peer)电子商务更是解决了传统电子商务的服务器瓶颈问题,但信任安全始终是无法绕过的难题。为了研究P2P电子商务中节点间的信任评估,借助模糊理论的知识,提出了一种基于模糊层次分析法的P2P电子商务信任模型。该模型考虑了影响P2P电子商务信任的几个因素,并用模糊层次分析法确定它们对信任度的影响权重,由综合决策计算得到节点的综合信任度。由仿真实例可以看出模型具有较好的抗欺骗能力。  相似文献   
3.
网络数据流还原重组技术研究   总被引:2,自引:0,他引:2  
李芳馨  刘嘉勇 《通信技术》2011,44(7):113-114,117
在网络非终端部分对数据流的处理在传统上就面对很多问题,例如数据回环、差错包、IP分片等。而现代网络随硬件水平的提高,数据量大幅度增加亦为网络流数据处理带来的巨大的难度。除此之外数据处理还要受到了内存、CPU、I/O速度的严重限制。为了通过软件实现有效的网络数据流重组,重点研究快速正确地对IP报文分析重组。研究集中在减少内存占用,提高处理速度,减少错误率,消灭错误包带来的不稳定性。  相似文献   
4.
刘嘉勇  朱长安  方勇 《电讯技术》2002,42(6):104-108
在对目前几种密钥管理协议特点进行分析的基础上,给出了能适应宽带虚拟专用网(VPN)环境,具有更高安全性的SKIP密钥管理协议。文中对该协议及其特点进行了讨论,并研究了将SKIP密钥管理协议应用于支持IPsec的VPN设备,给出了SKIP协议与IPsec结合的体系结构。  相似文献   
5.
针对贪心算法没有考虑物化视图的更新代价和计算量大等缺点,提出了一个物化视图的遗传选择算法。首先通过候选视图选择算法产生候选视图集;其次提出了优化的代价模型,不仅考虑了查询代价,而且考虑了更新代价;最后从候选视图集中选择出物化视图。该算法与贪心算法相比,降低了计算代价。  相似文献   
6.
讨论了ECC数字签名的算法及其实现过程,实现的平台是借助于VC。ECC数字签名是数字签名的一种,一个数字签名方案由两个部分组成:带门限的公开签名算法和验证算法。公开签名算法是一个由密钥控制的函数。这里所使用的是CDSA算法,多次用到了大数运算,并且对其算法的复杂度进行了分析。旨在使读者对ECC数字签名有一个清晰的概念,对数字签名的过程有更深刻的了解,并意识到数字签名在日常生活中承担着越来越重要的角色。  相似文献   
7.
飞信是中国移动的综合通信服务,可以实现电脑对电脑和电脑对手机的即时通信,随着移动用户的增加,它拥有了广泛的用户群,所以对飞信的文件传输及还原性能研究有一定的必要性。文章首先探讨了飞信软件在文件传输时的过程。其次,重点对飞信软件传输文件时的特征给予了分析和研究,针对现在一些主流文件的明文传输进行了分析,如PDF和DOC文件,并得到了传输特征。最后,基于分析得到的特征对飞信传输的文件实现数据还原,为数据恢复提供了新的研究思路。  相似文献   
8.
一种基于智能卡的会话密钥交换和认证方案   总被引:1,自引:1,他引:0  
基于RSA算法的安全性和求解离散对数问题的困难性 ,给出一种将密钥交换和身份认证有效结合的会话密钥管理方案 ,并对其安全性进行了分析。智能卡管理中心 (SMC)用于智能卡的分发和管理 ,系统所有用户均使用SMC的一个公开密钥 ,由通信双方独立实现共享密钥交换和身份认证 ,而无需智能卡管理中心的参与或预先获取对方的公开密钥证书  相似文献   
9.
一般MCS-51单片机与10位或12位数模转换器接口时,完成一次DAC数据输出要分两次操作完成,并至少占用两个I/O口,本文以10位D/A转换器AD7520及12位D/A转换器DAC1210为例,介绍一种MCS-51单片机与之接口的新方法,可以使8位单片机一次完成向DAC输出8位以上的数据,且只占用一个I/O口。 (一)AD 7520与MCS-51接口的一般方法 AD 7520为不带数据锁存器的10位数模转换电路,在与MCS-51总线接口时需外加锁存器。8031的数据总线为8位,在一般情况下,一次操作只能传送8位数据,因此,10位数据的输出要由两次操作完成。  相似文献   
10.
基于角色上下文的强制访问控制的RBAC实现   总被引:1,自引:1,他引:0  
通过对Sandhu方法和一种考虑角色上下文的基于角色的访问控制(RBAC)构造方法研究,针对Sandhu方法中没有考虑上下文和考虑角色上下文的构造方法中存在的权限扩散、不支持最小权限和职责分离等问题,给出了一种改进的考虑角色上下文的RBAC构造方法。该构造方法能够较好地解决考虑角色上下文的RBAC构造方法中存在的问题,并且重新定义角色上下文,使得新构造方法与实际应用更加相符,并给出新构造方法的正确性的简要证明。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号