首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21篇
  免费   0篇
  国内免费   1篇
化学   1篇
力学   1篇
综合类   1篇
无线电   19篇
  2020年   1篇
  2017年   1篇
  2015年   3篇
  2014年   4篇
  2013年   1篇
  2012年   1篇
  2011年   1篇
  2010年   2篇
  2009年   3篇
  2006年   2篇
  2005年   1篇
  2002年   1篇
  1995年   1篇
排序方式: 共有22条查询结果,搜索用时 15 毫秒
1.
本文首先对自动化生产的含义进行了简单介绍;然后介绍了自动化生产的三个发展阶段;最后,分析了自动化生产对企业生产过程的有利影响,其中主要包括提高生产过程安全性、提高生产效率以及提高产品质量等。希望本文的研究,能够为后续对自动化生产在企业中应用的进一步研究提供一定的参考。  相似文献   
2.
毛艳  吴振强 《电子设计工程》2013,21(18):87-89,93
本文在对无线mesh网络深入研究的基础上,针对mesh网络环境下的隐私保护需求,提出在无线mesh网络下基于网络编码的匿名通信机制。该方案将多径路由技术与网络编码技术相结合,应用跨层协作机制降低了无线环境下的数据包重传,提高了网络的传输效率,保证了网络传输的可靠性。  相似文献   
3.
研究了现有的Mesh网络测试床,针对关键节点网络接入点(MAP)的设计,提出“分而治之”的思想,将MAP的功能分解到接入点(AP)和网格点(MP)分别实现,并引入第三大功能子网。该方案在网卡的选择、节点故障处理及后期网络的扩展性等方面很好地弥补了采用单一节点模拟方案的局限性。方案的实现表明改进后的测试床具有易搭建、易维护和易扩展的特点。  相似文献   
4.
追踪洋葱包的高级标记方案与实现   总被引:12,自引:0,他引:12  
吴振强  杨波 《通信学报》2002,23(5):96-102
洋葱路由技术是实现信息隐藏而提出的一种新的匿名连接技术,使攻击者既不能进行窃听,也不能实施流量分析。然而攻击者一旦利用此技术进行拒绝服务式攻击,受害者无法追踏出攻击者。为此本文提出一种可追踪洋葱数据包的高级标记方案,使洋葱路由技术在保持原有隐匿性的同时受害者还可以近似地追踪出攻击者,本方案有很低的网络和路由器开销,也容易扩充到IPV6和未来的主干网。  相似文献   
5.
系统基于树莓派(Raspberry Pi)开发平台,采用OpenCV通过摄像头对水域图像进行采集,在树莓派中进行处理,使用Python运用高斯滤波等算法提取图像关键信息,获取水域受难者位置。树莓派将处理完成的图像信息通过串口传输到TI公司的TM4C123GH6PM飞行控制开发板,该开发板通过传感器采集、数据滤波、姿态解算、惯性导航、控制算法,最后利用PID调节来实现对无人机的控制,并通过获取的图像信息精准锁定受难者完成救援行为。  相似文献   
6.
周彦伟  吴振强  杨波 《通信学报》2015,36(6):105-115
随着网络通信技术的发展,Tor匿名通信系统在得到广泛应用的同时暴露出匿名性较弱等不安全因素,针对上述问题,基于节点的区域管理策略提出一种多样化的可控匿名通信系统(DC-ACS),DC-ACS中多样化匿名链路建立机制根据用户需求选择相应区域的节点完成匿名通信链路的建立,同时基于行为信任的监控机制实现对用户恶意匿名行为的控制,并且保证了发送者和接收者对匿名链路入口节点和出口节点的匿名性。通过与Tor匿名通信系统的比较,DC-ACS在具有匿名性的同时,具有更高的安全性和抗攻击的能力,解决了Tor匿名通信系统所存在的安全隐患。  相似文献   
7.
移动互联网下可信移动平台接入机制   总被引:1,自引:0,他引:1  
吴振强  周彦伟  乔子芮 《通信学报》2010,31(10):158-169
TCG MTM规范的发布,确保了移动终端的安全性,但MTM芯片的推广导致移动终端通信方式的改变,从而提出移动互联网下可信移动平台(带有MTM芯片的移动终端,TMP)的接入机制,该机制在服务域中引入策略决策者管理本域的TMP及Internet服务提供商,定义了移动互联网下TMP的2种访问模式──本域服务和跨域访问,并详细介绍各模式的具体工作流程,其中将跨域访问模式定义为漫游服务和资源请求2种场景,重点描述TMP接入机制的可信性认证体系.运用通用可组合安全模型对TMP的2种访问方式进行安全性分析,分析表明,该机制可安全实现移动互联网下TMP的可信接入,同时具有实用、高效的特点.  相似文献   
8.
在Linux系统下开发了一个基于Tor匿名系统的集成化匿名通信软件--终端匿名器,重点对匿名器的数据过滤模块进行介绍.由于Socks代理具有安全性高、控制灵活等优势,文中选择该技术作为数据过滤模块,实现了Http(S)代理与Socks代理问的相互转化.测试结果表明匿名器实现了用户身份信息的隐藏.  相似文献   
9.
无线网络的特殊性决定了它会受到多种网络攻击的威胁,目前的广播、代理、洋葱路由和包混淆等匿名通信模型都无法完全适应链路开放、拓扑结构动态变化、资源有限的无线网络.本文在比较分析了抗流量分析的匿名技术基础上,根据网络编码具有混淆与伪装数据的功能,提出了一种新型编码混淆匿名通信模型.该模型通过链路层编码混淆、网络层数据包拆分与多径路由等方法相结合,使路由节点数据包出入的对应关系和信息表现形式发生变化,提高匿名通信的抗攻击能力;新模型可以实现通信的保密性与匿名性.  相似文献   
10.
项目简介:项目所属科学技术领域、主要内容、特点及应用推广情况:无线通信技术和Internet的飞速发展,使得无线Internet的用户将成为Internet用户的大多数。因此,研究新一代无线通信技术和Internet技术的有机结合是当前国际上重要的研究课题。Internet本身的安全机制较为脆弱,再加上无线网络传输媒体的开放性和移动设备存储资源和计算资源的有限性,使得在宽带无线IP环境下,安全威胁更加严重。因此,在设计实现一个宽带无线IP网络系统时除了在无线传输信道上提供完善的移动环境下的多业务平台,还必须考虑其安全方案的设计,这包括用户接入控…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号