全文获取类型
收费全文 | 355篇 |
免费 | 64篇 |
国内免费 | 40篇 |
专业分类
电工技术 | 2篇 |
综合类 | 78篇 |
化学工业 | 10篇 |
金属工艺 | 3篇 |
机械仪表 | 24篇 |
建筑科学 | 6篇 |
矿业工程 | 1篇 |
能源动力 | 3篇 |
轻工业 | 5篇 |
水利工程 | 7篇 |
无线电 | 142篇 |
一般工业技术 | 7篇 |
冶金工业 | 9篇 |
自动化技术 | 162篇 |
出版年
2024年 | 3篇 |
2023年 | 4篇 |
2022年 | 6篇 |
2021年 | 12篇 |
2020年 | 7篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2016年 | 12篇 |
2015年 | 15篇 |
2014年 | 48篇 |
2013年 | 17篇 |
2012年 | 25篇 |
2011年 | 37篇 |
2010年 | 28篇 |
2009年 | 28篇 |
2008年 | 40篇 |
2007年 | 26篇 |
2006年 | 22篇 |
2005年 | 21篇 |
2004年 | 22篇 |
2003年 | 12篇 |
2002年 | 7篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 9篇 |
1996年 | 12篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
排序方式: 共有459条查询结果,搜索用时 62 毫秒
141.
现有秘密共享方案大都是基于存取结构的,然而应用中一般难以根据系统配置直接确定存取结构.与此相反,系统可以容忍攻击者同时破坏的参与方情况,称之为攻击结构,则可根据系统配置直接确定.设计了一种实现基于图的攻击结构的高效的秘密共享方案.并完整地证明了该方案满足完善秘密共享所要求的秘密重构和完善保密特性.与现有的方案相比,该方案在显著降低份额分配及秘密重构阶段所需计算量的同时不会增加系统的存储负载,因此具有很高的计算性能和存储性能. 相似文献
142.
由于BWIP网络的非对称性特点,现有ISO/IEC7498-2、IPsec、WAP、3GPP、CDSA等安全体系结构框架都不能完全满足未来BWIP网络的安全需求。提出了一种适合未来BWIP网络的安全体系结构模型,该模型对BWIP网络所涉及的网络管理、安全操作、AAA、PKI、安全策略实施等技术进行了有机集成。给出了BWIP网络安全体系结构流入和流出的详细处理流程,并指出未来BWIP安全体系结构的研究方向。 相似文献
143.
可证明安全的基于802.11i的漫游认证协议 总被引:1,自引:0,他引:1
随着802.11无线局域网的发展,漫游已经成为它的重要场景.身份认证是保证网络安全的重要措施之一,802.11WLAN中现有的认证协议不能有效地支持漫游.作者提出的基于DH交换的认证协议,不仅满足了漫游对认证协议的特殊要求:身份保护和认证时延,而且具有可证明的安全性和必需的安全性质. 相似文献
144.
145.
提出了基于无线局域网和3G互联网络的接入认证协议.该协议对无线局域网访问网络的身份进行验证,抵御了恶意访问点的重定向攻击行为,采用对3G移动用户的局部化认证机制和基于快速签名的离线计费方法,有效地提高了重认证过程的效率.仿真结果表明,该协议的平均消息传输延时相对于扩展认证密钥协商协议缩短了大约45%,利用该协议3G移动用户可以在无线局域网网络中平滑地漫游和切换. 相似文献
146.
传感器网络异常时间同步数据过滤算法 总被引:1,自引:0,他引:1
利用节点时间偏移的分布特性和时间同步数据的线性特征,使用概率统计中的样本空间估计理论和方法,设计时间同步数据过滤预测区间,提出基于线性回归的无线传感器网络数据过滤算法.该算法利用预测空间过滤异常时间同步数据,解决了因传感器网络数据错误率高且容易受到攻击而影响网络时间同步的难题.算法判定过程简单,避免针对异常数据而运行复杂的线性回归算法,有效降低节点的计算开销.仿真结果表明,该算法有效消除了异常数据对线性回归估计值的影响,提高了基于线性回归的传感器网络时间同步精度. 相似文献
147.
通用可组合安全的Mesh网络认证协议 总被引:1,自引:0,他引:1
无线Mesh网络的现有认证协议不支持双向802.1X的认证端口开放.基于密钥交换协议交换,利用“通用可组合”安全模型的组合特性与信任传递技术,在应答消息中安全结合反向认证信息,实现了满足Mesh网络双向认证需求的认证协议,不仅具有可证明的安全性,且通信开销较原协议降低60%以上. 相似文献
148.
149.
150.
In opportunistic Networks, compromised nodes can attack social context based routing protocols by publishing false social attributes information. To solve this problem, we propose a security scheme based on the identity based threshold signature which allows mobile nodes to jointly generate and distribute the secrets for social attributes in a totally self organized way without the need of any centralized authority. New joining nodes can reconstruct their own social attribute signatures by getting enough partial signature services from encounter opportunities with the initial nodes. Mobile nodes need to testify whether the neighbors can provide valid attribute signatures for their routing advertisements in order to resist potential routing attacks. Simulation results show that: by implementing our security scheme, the network delivery probability of the social context based routing protocol can be effectively improved when there are large numbers of compromised nodes in opportunistic networks. 相似文献