期刊文献+
共找到564篇文章
< 1 2 29 >
每页显示 20 50 100
Terminal-Modality-Based Joint Call Admission Control Algorithm for Fair Radio Resource Allocation in Heterogeneous Cellular Networks 被引量:1
1
作者 Olabisi E. Falowo 《International Journal of Communications, Network and System Sciences》 2012年第7期392-404,共13页
There is a problem of unfairness in allocation of radio resources among heterogeneous mobile terminals in heterogeneous wireless networks. Low-capability mobile terminals (such as single-mode terminals) suffer high ca... There is a problem of unfairness in allocation of radio resources among heterogeneous mobile terminals in heterogeneous wireless networks. Low-capability mobile terminals (such as single-mode terminals) suffer high call blocking probability whereas high-capability mobile terminals (such as quad-mode terminals) experience very low call blocking probability, in the same heterogeneous wireless network. This paper proposes a Terminal-Modality-Based Joint Call Admission Control (TJCAC) algorithm to reduce this problem of unfairness. The proposed TJCAC algorithm makes call admission decisions based on mobile terminal modality (capability), network load, and radio access technology (RAT) terminal support index. The objectives of the proposed TJCAC algorithm are to reduce call blocking/dropping probability, and ensure fairness in allocation of radio resources among heterogeneous mobile terminals in heterogeneous networks. An analytical model is developed to evaluate the performance of the proposed TJCAC scheme in terms of call blocking/dropping probability in a heterogeneous wireless network. The performance of the proposed TJCAC algorithm is compared with that of other JCAC algorithms. Results show that the proposed algorithm reduces call blocking/dropping probability in the networks, and ensure fairness in allocation of radio resources among heterogeneous terminals. 展开更多
关键词 CALL ADMISSION control terminal MODALITY HETEROGENEOUS terminals Radio Access technology CALL DROPPING CALL Blocking Markov Chain Mobile Users
下载PDF
Active fault-tolerant control scheme of aerial manipulators with actuator faults 被引量:1
2
作者 DING Ya-dong WANG Yao-yao +1 位作者 JIANG Su-rong CHEN Bai 《Journal of Central South University》 SCIE EI CAS CSCD 2021年第3期771-783,共13页
In this paper,an active fault-tolerant control(FTC)strategy of aerial manipulators based on non-singular terminal sliding mode(NTSM)and extended state observer(ESO)is proposed.Firstly,back-stepping technology is adopt... In this paper,an active fault-tolerant control(FTC)strategy of aerial manipulators based on non-singular terminal sliding mode(NTSM)and extended state observer(ESO)is proposed.Firstly,back-stepping technology is adopted as the control framework to ensure the global asymptotic stability of the closed-loop system.Next,the NTSM with estimated parameters of actuator faults is used as main robustness controller to deal with actuator faults.Then,the ESO is utilized to estimate and compensate the complex coupling effects and external disturbances.The Lyapunov stability theory can guarantee the asymptotic stability of aerial manipulators system with actuator faults and external disturbances.The proposed FTC scheme considers both actuator fault and modelling errors,combined with the adaptive law of actuator fault,which has better performance than traditional FTC scheme,such as NTSM.Finally,several comparative simulations are conducted to illustrate the effectiveness of the proposed FTC scheme. 展开更多
关键词 aerial manipulators back-stepping technology fault-tolerant control non-singular terminal sliding mode control extended state observer
下载PDF
Analysis and Application of Covert Channels of Internet Control Message Protocol
3
作者 ZHOU Xueguang ZHANG Huanguo 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1857-1861,共5页
Based on the analysis of the covert channel's working mechanism of the internet control message protocol (ICMP) in internet protocol version 4 (IPv4) and Internet Protocol version 6 (IPv6), the ICMP covert cha... Based on the analysis of the covert channel's working mechanism of the internet control message protocol (ICMP) in internet protocol version 4 (IPv4) and Internet Protocol version 6 (IPv6), the ICMP covert channd's algorithms of the IPv4 and IPv6 are presented, which enable automatic channeling upon IPv4/v6 nodes with non-IPv4-compatible address, and the key transmission is achieved by using this channel in the embedded Internet terminal. The result shows that the covert channel's algorithm, which we implemented if, set correct, the messages of this covert channel might go through the gateway and enter the local area network. 展开更多
关键词 internet control message protocol (ICMP) covert channel embedded Internet terminal (EIT) algorithm information security
下载PDF
气象部门终端入网控制系统的设计与实现
4
作者 钟磊 田征 郭宇清 《计算机技术与发展》 2024年第1期99-105,共7页
气象信息网络的快速发展,促进气象内部网络的设备种类和数量不断增加,对传统的入网管理方式提出新的挑战。现阶段,气象内网办公区网络接入设备数量超过7000台,在网设备的种类和数量难以梳理,违规占用网络资源的现象时有发生。由于接入... 气象信息网络的快速发展,促进气象内部网络的设备种类和数量不断增加,对传统的入网管理方式提出新的挑战。现阶段,气象内网办公区网络接入设备数量超过7000台,在网设备的种类和数量难以梳理,违规占用网络资源的现象时有发生。由于接入设备的合法性难以确定,在违规接入设备后无法第一时间发现和阻断,对业务系统和气象数据安全带来威胁。在网设备可能存在恶意程序运行,接入气象网络后可能对其它设备的安全产生重大影响。传统控制技术需要维护本地的数据信息,存在数据准确性滞后和泄露风险。该文以解决以上问题为出发点,设计和实现适应气象网络需求的无客户端模式终端入网控制系统,通过与统一信任服务系统和终端安全管理系统数据共享,实现身份认证信息的自动更新和维护,同时促进终端安全管理软件在气象园区的广泛应用,及时发现和阻断违规设备的接入,消除潜在的安全隐患。 展开更多
关键词 入网控制 终端安全 统一信任服务 网络安全 身份认证
下载PDF
美国商务部工业与安全局情报工作透视
5
作者 陈峰 彭俊玲 《情报杂志》 CSSCI 北大核心 2024年第11期1-10,共10页
[研究目的]从情报学和情报工作专业视角研究美国商务部工业与安全局(The Bureau of Industry and Secur-ity of U.S.Department of Commerce,BIS)的情报工作,为新时期中国情报学和情报工作创新发展提供参考。[研究方法]通过BIS官方网站... [研究目的]从情报学和情报工作专业视角研究美国商务部工业与安全局(The Bureau of Industry and Secur-ity of U.S.Department of Commerce,BIS)的情报工作,为新时期中国情报学和情报工作创新发展提供参考。[研究方法]通过BIS官方网站信息内容研究、官方网站重要文件研究、瓦森纳协定官方网站信息内容研究、BIS典型执法案例研究相结合的方法,研究BIS情报工作的全貌和精要。[研究结论]从情报学和情报工作专业视角对BIS的组织机构使命、组织网络、信息网络、人际网络、法律保障、典型情报工作、提升美国出口商情报能力的主要工作进行研究,揭示了BIS情报工作全貌、精要和最突出的关键成功因素。 展开更多
关键词 情报学 情报工作 美国商务部工业与安全局 出口管制 信息网络体系 人际网络体系 关键技术评估
下载PDF
算法推荐场域中的意识形态安全风险防控机制研究
6
作者 潘莉 龚迎迎 《南昌大学学报(人文社会科学版)》 CSSCI 北大核心 2024年第3期22-31,共10页
随着数字智能技术的蓬勃发展,由算法推荐技术构建的算法推荐场域已成为人们获取信息的重要来源地,因此可通过根本立场方向、话语解释权力、信息呈现样态和信息筛选分发模式等路径深刻影响意识形态建设。当前,多样错误价值对主流意识形... 随着数字智能技术的蓬勃发展,由算法推荐技术构建的算法推荐场域已成为人们获取信息的重要来源地,因此可通过根本立场方向、话语解释权力、信息呈现样态和信息筛选分发模式等路径深刻影响意识形态建设。当前,多样错误价值对主流意识形态的置换、技术中立对价值观念内核的隐藏、资本逻辑主导对人本逻辑回归的梗阻和特定信息投送对整体事实面貌的遮蔽共同呈现了算法推荐场域中意识形态安全的风险样态。针对此,必须协同构建主流价值引领机制、算法素养培育机制、算法技术管理机制和算法法律规制机制,有效防控算法推荐场域内的意识形态风险,维护意识形态安全。 展开更多
关键词 算法推荐技术 算法推荐场域 意识形态安全 防控机制
下载PDF
论共享金融风险管控机制的创新构建
7
作者 王桂玲 《北京政法职业学院学报》 2024年第3期63-73,共11页
共享金融是“互联网+”大背景下衍生出的新型金融业态,在实现金融普惠、优化金融要素配置方面承担重要职能。随着信息技术应用加深,共享金融风险管控问题日益突出。深入剖析共享金融风险类别、衍生机理及特点,我们发现当前共享金融管控... 共享金融是“互联网+”大背景下衍生出的新型金融业态,在实现金融普惠、优化金融要素配置方面承担重要职能。随着信息技术应用加深,共享金融风险管控问题日益突出。深入剖析共享金融风险类别、衍生机理及特点,我们发现当前共享金融管控仍面临法律适用不明、数据漏洞难堵、管控执行迟滞、人才供给不足的难题。针对此情形,在借鉴发达国家共享金融管控经验基础上,进一步构建共享金融风险管控创新机制,并完善风险预警机制、搭建消费者保护框架、打造数据安全环境等实践路径。 展开更多
关键词 共享金融 风险管控 金融科技 数据安全 机制创新
下载PDF
云计算背景下通信网络安全传输控制技术的研究
8
作者 吴建军 《通信电源技术》 2024年第12期133-136,共4页
随着云计算技术的快速普及和应用,该技术已成为信息技术领域的重要发展方向之一。在云计算背景下,大量数据和信息需要通过网络进行传输和访问,而传统的网络安全控制技术已经不能完全满足云计算环境下的安全需求,因此需要加强对通信网络... 随着云计算技术的快速普及和应用,该技术已成为信息技术领域的重要发展方向之一。在云计算背景下,大量数据和信息需要通过网络进行传输和访问,而传统的网络安全控制技术已经不能完全满足云计算环境下的安全需求,因此需要加强对通信网络安全传输控制技术的研究。文章简要分析了通信网络安全传输控制技术的核心和通信网络安全遭受的威胁,并从加强通信网络安全传输控制的重要性出发,提出通信网络安全传输控制技术的具体要点和应用策略。 展开更多
关键词 云计算 通信网络安全 传输控制技术
下载PDF
科技安全背景下美欧出口管制政策机制的演变与启示 被引量:2
9
作者 韩文艳 房俊民 《情报杂志》 CSSCI 北大核心 2024年第5期54-63,151,共11页
[研究目的]美欧运用出口管制措施开展科技封锁和经济制裁,给全球发展带来深远影响,分析其政策机制对中国维护科技安全具有现实意义。[研究方法]通过文献调研与内容分析,对美欧两用物项出口管制法律法规、组织架构、管制清单、情报支撑... [研究目的]美欧运用出口管制措施开展科技封锁和经济制裁,给全球发展带来深远影响,分析其政策机制对中国维护科技安全具有现实意义。[研究方法]通过文献调研与内容分析,对美欧两用物项出口管制法律法规、组织架构、管制清单、情报支撑、动因、执行进行梳理比较。[研究结论]美欧出口管制存在异同点,不同主要表现为美国管制法规修订补充更为频繁且出台了针对中国的相关政策、管辖范围更广泛且将国家安全扩大到经济、技术全球领先地位,而欧盟则扩大到对侵犯人权的全面管制;欧盟的两用品出口管制涉及各成员国,管理协调难度更大,成立了专门的协调小组,而美国采取了类似联席会议协商的决策机制;美国的出口管制清单更详细全面且更新频率较高,尤其是实体清单;出口管制的政治、军事、经济、科技动因以及执行中的投资审查、海关监管、安全监测等相关配套工具有所不同,对华出口管制存在分歧。最后,从关键领域战略准备、出口管制体系优化、科技安全情报体系、国际交流合作方面提出中国应对出口管制、维护科技安全的启示。 展开更多
关键词 出口管制 政策机制 科技安全 国家安全 两用物项 技术封锁 美国 欧盟
下载PDF
不确定性空间机器人自适应Terminal滑模控制方法 被引量:8
10
作者 薛力军 胡松华 +2 位作者 梁斌 李成 强文义 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第3期800-805,共6页
分析了空间机器人本体质量变化和负载情况变化对系统动力学不确定性的影响,并针对空间机器人操作负载变化显著的特点,设计了一种自适应Terminal滑模控制方法。利用RBF神经网络在线学习系统的不确定性上界,系统状态始终保持在滑模面上,... 分析了空间机器人本体质量变化和负载情况变化对系统动力学不确定性的影响,并针对空间机器人操作负载变化显著的特点,设计了一种自适应Terminal滑模控制方法。利用RBF神经网络在线学习系统的不确定性上界,系统状态始终保持在滑模面上,并能保证系统控制误差在有限时间内收敛。以两自由度空间机器人为对象,对不同负载情况的运动进行了仿真,结果表明这种滑模控制方法对系统负载变化不敏感,并能保证期望控制精度。 展开更多
关键词 自动控制技术 空间机器人 自适应控制 terminal滑模控制
下载PDF
基于属性加密算法的计算机数据安全访问控制技术 被引量:2
11
作者 蔡斌 《科技创新与应用》 2024年第10期165-168,共4页
该文针对云计算环境下计算机数据文件访问、传输存在的安全隐患,提出基于属性加密算法的计算机数据安全访问控制技术方案,假定在通信信道可靠、第三方审计机构可信和云计算数据中心忠实的前提下,在现有云计算数据存储安全体系架构基础... 该文针对云计算环境下计算机数据文件访问、传输存在的安全隐患,提出基于属性加密算法的计算机数据安全访问控制技术方案,假定在通信信道可靠、第三方审计机构可信和云计算数据中心忠实的前提下,在现有云计算数据存储安全体系架构基础上使用AES对称加密算法对CDC中的数据文件进行加密处理从而实现USER安全访问,与传统访问控制技术方案相比安全、可靠性更高。该文主要对上述技术方案的参与构成、主要定义、方案内容及重要程序的实现过程进行分析,又通过仿真实验模拟运行环境对该技术应用的可行性和优化路径进行探究,以期为计算机数据安全访问控制提供参考。 展开更多
关键词 属性加密算法 数据文件 访问控制 安全访问控制技术 设计思想
下载PDF
基于FPGA的终端一体化1553B总线协议测试系统
12
作者 陈秉军 张贺 +4 位作者 王子君 杨水华 郑云龙 揣荣岩 王皓中 《海军航空大学学报》 2024年第3期389-394,共6页
MIL-STD-1553B(以下简称“1553B”)总线在飞机的航电系统中作用重要。为了摆脱对国外1553B协议芯片的依赖,研究设计了1款基于FPGA的终端一体化1553B总线协议测试系统。系统采用模块化的设计方法,使用Verilog语言进行代码编写,设计实现了... MIL-STD-1553B(以下简称“1553B”)总线在飞机的航电系统中作用重要。为了摆脱对国外1553B协议芯片的依赖,研究设计了1款基于FPGA的终端一体化1553B总线协议测试系统。系统采用模块化的设计方法,使用Verilog语言进行代码编写,设计实现了4路1553B总线,每路实现了BC、RT、BM终端一体化,完整地实现了1553B协议的功能,并且实现了10种类型的故障注入。通过上位机测试对该系统进行了板级验证,测试结果表明:本设计实现了预期功能,相对于功能单一的1553B协议芯片,该系统极大提高了应用场景的灵活性和可靠性。 展开更多
关键词 1553B总线 故障注入 FPGA技术 总线控制器 远程终端 总线监视器
下载PDF
基于可搜索加密技术的分布式数据库安全访问多级控制算法
13
作者 郎加云 丁晓梅 《吉林大学学报(信息科学版)》 CAS 2024年第3期531-536,共6页
为解决分布式数据库中明文传输容易被篡改的安全隐患,提出了一种基于可搜索加密技术的分布式数据库安全访问多级控制算法。该算法将授权用户按照安全级别分组,并采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法计算明文关键... 为解决分布式数据库中明文传输容易被篡改的安全隐患,提出了一种基于可搜索加密技术的分布式数据库安全访问多级控制算法。该算法将授权用户按照安全级别分组,并采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法计算明文关键词的权重,然后利用AES(Advanced Encryption Standard)算法和轮函数生成密文的密钥,使用矩阵函数和逆矩阵函数对明文进行加密,并将加密结果上传至主服务器。同时,采用Build Index算法生成密文的索引,根据用户安全级别相关属性信息审查用户是否具有访问密文的权限,审查通过后用户即可发出密文数量与关键词搜索请求,服务器将密文送回用户端并使用对称密钥方式解密,实现访问多级控制。实验结果表明,该方法在加密、解密过程中用时较短,且安全访问控制性能良好。 展开更多
关键词 可搜索加密技术 分布式数据库 安全访问控制 明文加密
下载PDF
深部致密砂岩气藏氮气钻井安全风险控制技术研究及应用
14
作者 许期聪 王春生 +2 位作者 李宬晓 刘殿琛 颜海 《钻采工艺》 CAS 北大核心 2024年第1期39-44,共6页
氮气钻井在深部致密砂岩气藏开发方面具有显著优势,但如何确保绝对安全是其面临的首要难题。文章首先分析了深部致密砂岩气藏氮气钻井面临的井下岩爆、井壁失稳、地层产水(产油)、井口装置失效(排砂管线失效)四个主要风险;其次开展了地... 氮气钻井在深部致密砂岩气藏开发方面具有显著优势,但如何确保绝对安全是其面临的首要难题。文章首先分析了深部致密砂岩气藏氮气钻井面临的井下岩爆、井壁失稳、地层产水(产油)、井口装置失效(排砂管线失效)四个主要风险;其次开展了地面控制装备优化研究,为高压储层氮气钻井井口装置升级和优化配置提出了建议;然后开展了安全风险参数响应特征研究,并据此基于卷积神经网络开发了气体钻井随钻安全监测智能预警技术;最后针对井下岩爆、井壁失稳、地层出水三种主要风险提出了控制措施,可直接指导现场作业。 展开更多
关键词 致密砂岩气藏 氮气钻井 安全风险 控制技术 装备优化
下载PDF
计算机网络安全中虚拟网络技术的应用 被引量:1
15
作者 顾禹 《科技资讯》 2024年第7期12-14,共3页
计算机网络安全在现代社会得到广泛重视,这也对线上、线下各类防护技术提出了高要求。以计算机网络安全中常用虚拟网络技术为切入点,分析其常见应用形式、具体应用方法,包括应用需求分析、技术选择、提升安全防护的鲁棒性等,最后结合虚... 计算机网络安全在现代社会得到广泛重视,这也对线上、线下各类防护技术提出了高要求。以计算机网络安全中常用虚拟网络技术为切入点,分析其常见应用形式、具体应用方法,包括应用需求分析、技术选择、提升安全防护的鲁棒性等,最后结合虚拟实验,对计算机网络安全中虚拟网络技术的应用成效进行论证,服务未来工作。 展开更多
关键词 计算机网络安全 虚拟网络技术 防火墙 协议控制
下载PDF
处理器可信执行区漏洞挖掘技术进展
16
作者 姚文君 吕勇强 +2 位作者 孙彦斌 吴国栋 田志宏 《集成电路与嵌入式系统》 2024年第9期1-6,共6页
处理器可信执行技术是解决敏感信息保护的一种可行方案,通过对敏感信息程序提供一个安全的隔离运行环境,实现信息安全和隐私保护。然而,处理器的可信执行技术面临着攻击的威胁。为了让研究人员系统地了解处理器可信执行技术漏洞挖掘研究... 处理器可信执行技术是解决敏感信息保护的一种可行方案,通过对敏感信息程序提供一个安全的隔离运行环境,实现信息安全和隐私保护。然而,处理器的可信执行技术面临着攻击的威胁。为了让研究人员系统地了解处理器可信执行技术漏洞挖掘研究,首先介绍AMD SEV、Intel SGX、ARM TrustZone等可信执行技术;接着详细阐述不同处理器平台下的可信执行技术漏洞挖掘研究方法;最后展望了处理器可信执行技术在工业控制领域的潜在应用,并指出研究的发展方向。 展开更多
关键词 可信执行技术 漏洞挖掘 安全威胁 工业控制系统
下载PDF
牵张放线智能感应及安全控制技术研究
17
作者 梁楷明 徐懂理 +2 位作者 郭雅涛 成超 李佶 《黑龙江科学》 2024年第10期47-51,共5页
为促进牵张设备的发展,实现电网建设目标,分析了牵张放线施工存在的问题及发展现状,通过建立动力学方程组模型和放线系统方程组,设计了放线滑车监控系统。该系统采用多参数监控设备,基于传感器信息智能集成技术将空间姿态、载荷等参数... 为促进牵张设备的发展,实现电网建设目标,分析了牵张放线施工存在的问题及发展现状,通过建立动力学方程组模型和放线系统方程组,设计了放线滑车监控系统。该系统采用多参数监控设备,基于传感器信息智能集成技术将空间姿态、载荷等参数的监控单元进行集成,实现了多个参数数据的实时采集和传输,包括溜车的三轴姿态角度、空间位置及载重信息等。结合线路建设计算方法,对牵引绳索、导线不同阶段的运行状态进行分析,与监测数据进行对比,实时预警滑车在施工过程中载重量的变化及空间姿态角度的变化,以提升施工安全性及施工效率。 展开更多
关键词 牵张放线 张力机 智能感知 线路架设 安全管控技术
下载PDF
面向SaaS的零信任技术研究 被引量:1
18
作者 江为强 陈琳 +2 位作者 刘利军 柏洪涛 王光涛 《电信工程技术与标准化》 2024年第3期1-6,共6页
为解决云计算环境下SaaS对数据进行有效访问控制的安全需求,本文引入零信任技术“永不信任,持续验证”的理念,提出基于零信任的身份认证与访问控制技术和基于零信任网络的软件定义边界解决方案,以实现更细粒度和动态的访问控制,减少潜... 为解决云计算环境下SaaS对数据进行有效访问控制的安全需求,本文引入零信任技术“永不信任,持续验证”的理念,提出基于零信任的身份认证与访问控制技术和基于零信任网络的软件定义边界解决方案,以实现更细粒度和动态的访问控制,减少潜在远程连接的横向攻击风险。本文旨在通过对面向SaaS的零信任技术的研究,为组织和企业提供更安全和可靠的SaaS环境,有效降低数据泄露和安全风险,提高企业对SaaS的信任和采用度。 展开更多
关键词 SAAS SaaS安全 零信任技术 身份验证 访问控制
下载PDF
氯碱系统液氯储运充装安全控制技术 被引量:1
19
作者 吕鸿 王金峰 +2 位作者 朱睿杰 朱琴 张亚斌 《氯碱工业》 CAS 2024年第2期9-12,共4页
简述了液氯的特点及危害性.详细介绍了氯碱系统液氯充装站液氯储运充装过程中存在的安全问题.通过对液氯储运充装安全控制技术进行改进,将液氯长距离安全输送技术和液氯定量安全充装技术应用于生产系统,预防了液氯泄漏的风险,满足了氯... 简述了液氯的特点及危害性.详细介绍了氯碱系统液氯充装站液氯储运充装过程中存在的安全问题.通过对液氯储运充装安全控制技术进行改进,将液氯长距离安全输送技术和液氯定量安全充装技术应用于生产系统,预防了液氯泄漏的风险,满足了氯碱行业关于液氯充装、运输、使用过程的安全生产规范中的相关要求,达到了预期效果,同时实现了液氯储运充装过程的本质化安全. 展开更多
关键词 液氯储运 液氯充装 安全控制技术 风险 本质化安全
下载PDF
无人机数据隐私和安全保障策略探究
20
作者 马莉 林宝玉 《现代工程科技》 2024年第7期25-28,共4页
随着无人机技术的广泛应用,其数据隐私和安全问题越来越受到关注。无人机可以捕捉大量的数据,包括视频、图片和其他传感器数据,而这些数据可能涉及个人隐私或敏感信息。首先分析了无人机数据隐私和安全面临的主要挑战,如非法侵入、数据... 随着无人机技术的广泛应用,其数据隐私和安全问题越来越受到关注。无人机可以捕捉大量的数据,包括视频、图片和其他传感器数据,而这些数据可能涉及个人隐私或敏感信息。首先分析了无人机数据隐私和安全面临的主要挑战,如非法侵入、数据泄露和第三方攻击等;随后,提出了一系列应对策略,包括加密技术、访问控制、数据最小化以及蜂窝网络技术等,来确保数据的完整性和保密性。这些解决方案旨在提供一个综合性的框架,以支持无人机在确保数据隐私和安全的前提下,更好地服务于各种应用领域。 展开更多
关键词 无人机 数据隐私 安全保障 加密技术 访问控制
下载PDF
上一页 1 2 29 下一页 到第
使用帮助 返回顶部