首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   80篇
  免费   7篇
  国内免费   7篇
综合类   15篇
化学工业   3篇
机械仪表   1篇
建筑科学   3篇
矿业工程   2篇
能源动力   1篇
轻工业   3篇
水利工程   3篇
石油天然气   6篇
无线电   8篇
自动化技术   49篇
  2023年   4篇
  2021年   3篇
  2020年   2篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   5篇
  2014年   1篇
  2013年   4篇
  2012年   2篇
  2011年   5篇
  2010年   5篇
  2009年   9篇
  2008年   4篇
  2007年   8篇
  2006年   1篇
  2005年   2篇
  2003年   3篇
  2002年   5篇
  2001年   11篇
  2000年   2篇
  1999年   2篇
  1998年   3篇
  1996年   1篇
  1994年   1篇
  1992年   2篇
  1991年   1篇
  1990年   1篇
  1988年   1篇
  1987年   1篇
排序方式: 共有94条查询结果,搜索用时 15 毫秒
51.
基于PRNG的低成本RFID认证协议设计   总被引:1,自引:0,他引:1       下载免费PDF全文
低成本无线射频识别(RFID)的标签是被动式的,由于受成本和资源限制,系统不能提供公约加密、对称密钥加密、杂凑函数等。EPCglobal Class-1 Gen-2 RFID规范定义一种低成本的标签,仅提供PRNG和CRC操作。该文遵循EPCglobal Class-1 Gen-2 RFID规范,仅使用PRNG操作设计一个认证协议,实现双向认证、标签的匿名性和前向安全性。  相似文献   
52.
通过对IP电话终端系统功能的分析,并对作者所开发的IP电话终端系统Extraphone进行剖析,阐述了IP电话的关键技术和解决方法。提出静音抑制处理技术、话音编码方式和抖动缓冲处理综合考虑的保证话音质量的传送算法模型。  相似文献   
53.
基于黄河下游及主要干支流、美国密苏里河和密西西比河的实测资料,分析了低含沙洪水和高含沙洪水的输沙与冲淤特性。研究表明,河道沿程比降虽然变缓,但河宽变窄,流速沿程增加,是造成冲积河流保持洪水输沙平衡的边界条件。底沙的运动比洪水波传播得慢,是造成洪水在河道中长距离冲刷的根本原因,而与河道的比降陡缓关系不大。河道输沙特性呈现"多来多排",是形成河床沿程冲刷的水流动力条件。通过黄河下游河道双岸整治,河道形成窄深、归顺、稳定的河槽,使洪水造床和输沙作用增强,从而对河道冲刷作用增加。  相似文献   
54.
以乙炔废液替代工业用碱,应用于处理含铬电镀废水中,效果显著,很有推广的必要。  相似文献   
55.
保护协商证书隐私的策略签名方案   总被引:1,自引:1,他引:0  
信任协商过程中主体间通过交互披露信任证和访问控制策略逐渐建立信任关系,策略和信任证都可以是隐私信息,需在建立信任的协商过程中得以保护。该文提出了一种基于策略签名方案(PBSS),它采用基于身份的环签名实现对符合协商策略的证书集匿名性以保护,以信任委托断言作为策略认证的身份信息,在符合协商策略的多组证书子集中用满足策略的一组证书签名消息,验证方能证明签名方提供符合策略的证书集,但不能获得签名方提供证书的真实信息。该文在随机预言模型中给出了PBSS方案的安全性证明,在BDH问题是困难的假设下,该方案被证明是安全的。本方案只需要2个配对运算,算法中配对计算量与策略的表达式和证书集大小无关,计算量上比Bagga(2006)提出的PCPC方案低。  相似文献   
56.
一种基于决策图贝叶斯网络的强度Pareto进化算法   总被引:3,自引:0,他引:3  
提出了一种基于决策图贝叶斯网络的强度Pareto进化算法,该算法把贝叶斯概率模型结合到多目标进化算法中,通过构造和学习网络来替代传统进化算法中的交叉重组和变异等遗传操作,避免对大量参数的人工设置和重要构造块的破坏.求解多目标背包问题的仿真结果表明,所提算法可以快速收敛到较好的Pareto前沿,有很强的鲁棒性.  相似文献   
57.
论述了HTTP代理协议的实现过程,并就HTTP代理的身份认证和缓冲机制作出分析研究和探讨.  相似文献   
58.
在湿H2S环境下,压力容器容易产生应力腐蚀开裂,造成容器失效。本文通过对检验案例的分析,并对湿H2S环境下设备的的使用与管理提出了一些看法和建议。  相似文献   
59.
对ZLW(2008)和LHMM(2009)2个匿名签名方案的分析,指出前者不具有对签名消息的可认证性,后者不能抵抗已知签名存在伪造性攻击。在分析2个方案弱点的基础上,提出一种新的匿名签名方案,该方案达到了更强的Model3安全性且计算量较小,签名过程只需要2个群G中的乘法运算,验证过程需要n+1个双线性对运算,与其他同类方案比较,提出的方案具有更优的签名计算量和更高的签名安全性。  相似文献   
60.
张明武  杜林 《密码学报》2020,7(2):187-196
代理重加密方案中,一个半可信的代理使用重加密密钥将授权者公钥加密的密文转换成可用被授权者私钥解密的密文. Nunez等人首次提出了基于NTRU的代理重加密方案,但该方案是可以双向重加密的,且不能抗合谋攻击.本文设计一种新的重加密密钥生成算法,使得代理者不能与授权者或被授权者合谋获得另外一方的私钥,给出了基于NTRU的高效且能抗合谋攻击的代理重加密方案,支持单向重加密,并支持多跳性,并给出方案的详细设计和安全性证明.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号