首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   357篇
  免费   64篇
  国内免费   40篇
电工技术   2篇
综合类   80篇
化学工业   10篇
金属工艺   3篇
机械仪表   24篇
建筑科学   6篇
矿业工程   1篇
能源动力   3篇
轻工业   5篇
水利工程   7篇
无线电   142篇
一般工业技术   7篇
冶金工业   9篇
自动化技术   162篇
  2024年   3篇
  2023年   4篇
  2022年   6篇
  2021年   14篇
  2020年   7篇
  2019年   9篇
  2018年   4篇
  2017年   4篇
  2016年   12篇
  2015年   15篇
  2014年   48篇
  2013年   17篇
  2012年   25篇
  2011年   37篇
  2010年   28篇
  2009年   28篇
  2008年   40篇
  2007年   26篇
  2006年   22篇
  2005年   21篇
  2004年   22篇
  2003年   12篇
  2002年   7篇
  2001年   3篇
  2000年   3篇
  1999年   10篇
  1998年   8篇
  1997年   9篇
  1996年   12篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
排序方式: 共有461条查询结果,搜索用时 406 毫秒
21.
文毅玲  马建峰  王超 《计算机科学》2011,38(6):54-57,80
聚合签名由Boneh等人提出,主要是通过聚合多个签名为一个签名,来提高签名与验证的效率。提出一个新的基于身份的聚合签名方案。与Xu等人的同类方案相比,新方案在签名和验证时各少一次对运算,显著提高了计算效率。在Computational Diffie -Hellman (CDH)问题困难性假设下,提出的聚合签名在随机预言机模型下能抵抗存在性伪造攻击。此外,针对最近由Chcn等人提出的聚合签名方案给出一种攻击方法,指出其不能抵杭存在性伪造攻击。  相似文献   
22.
Ad-hoc路由协议的串空间安全性扩展   总被引:1,自引:1,他引:0  
根据Ad-hoc移动网络特点,深入分析了串空间模型的一致性条件,提出路由五段式模型,将中继者可信条件修改为任意中继者可信条件,使串空间适用于Ad-ho。安全路由协议分析。然后以一个攻击实例验证路由五段式模型的正确性和优越性。  相似文献   
23.
介绍了信息化发展对制造业带来的影响和要求,提出了信息管理服务于制造过程的重要性;结合企业产品订单化生产管理系统的开发实例,比较分析了C/S和B/S两种架构,介绍了基于C/S架构的生产管理系统的开发设计思路与方法;介绍该架构管理系统给传统生产管理带来的优势;比较和分析了VC 、SQL Server 2000等系统开发技术;在此基础上研究了系统的主要功能、体系结构以及实现方法.  相似文献   
24.
对磁极抱箍试样进行了焊缝疲劳试验,并考察叠片结构的面压以及坡口形状对疲劳特性的影响.试验表明,给定叠片结构的面压对疲劳特性没有明显影响;而焊接坡口形式对疲劳寿命影响显著,疲劳启裂位置存在应力集中.试验结果为该焊接结构的疲劳强度设计提供了依据.图7幅,表4个.  相似文献   
25.
在综合分析现有基于密文策略属性加密方案的基础上,针对现有基于密文策略属性加密方案较少考虑属性权重的现状,将权重的概念引入到基于密文策略的属性加密方案中,提出了基于密文策略的权重属性加密方案,证明了在选择权重属性集模型下安全性。并将此方案引入到云计算环境下,给出了系统级的基于密文策略的权重属性加密方案。分析表明,基于密文策略权重属性的加密方案相比现有方案更适用于云计算环境。  相似文献   
26.
一种基于防火墙的蠕虫传播与控制模型   总被引:2,自引:0,他引:2  
防火墙对网络蠕虫传播影响的研究,主要集中在单一子网或小规模企业网范围内,针对多子网网络环境下防火墙对网络蠕虫传播的控制作用,提出了基于防火墙的蠕虫传播与控制模型.通过分析网络蠕虫在各子网内传播以及子网间交互传播,利用防火墙减小各子网间蠕虫的交互感染率,使网络蠕虫的传播得到抑制.利用该模型仿真了均匀扫描蠕虫和本地扫描蠕虫在防火墙网络中的传播.结果表明,防火墙对均匀扫描蠕虫的控制效果比较好;对于本地扫描蠕虫,当本地扫描概率较大时,防火墙的作用相对比较差,与实际情况相符.  相似文献   
27.
为了提高终端对无线局域网(WLAN)网络的适应能力,一针对WLAN中安全接入机制的多样性.提出了基于IEEE802.11b网卡的Wi-Fi保护接入(WPA)和无线局域网鉴别与保密基础结构(WAPI)集成解决方法,该方法能够将WPA和WAPI协议集成到802.1lb网卡上,根据网络特征信息选择正确的协议,使终端能够自适应地接入网络。  相似文献   
28.
提出了一个预先保留扩展资源预留期限模型和计算不同Qos级别预先保留请求扩展失败率的方法.基于预先保留扩展资源预留期限模型.在链路代价函数中引入预先保留请求扩展失败率,提出资源预留期限可扩展的预先保留路由算法.此算法克服了现有的预先保留应用需要预先声明资源预留开始时间和期限的难题.仿真结果显示此路由模式增加了预先保留请求扩展成功率,具有更好的资源利用率.使得更多具有不可预见生命期限的预先保留应用成功地扩展了资源预留期限.  相似文献   
29.
无线网络安全的风险评估   总被引:5,自引:0,他引:5  
本文讨论了对无线网络安全的风险评估方法,首先对影响无线网络安全的风险因素进行识别,然后采用AHP法和模糊逻辑法相结合的方法对无线网络系统进行风险评估。通过计算系统的风险度,衡量整个无线网络系统的风险等级。  相似文献   
30.
Wu提出的基于几何方法的程登录认证方案无法抵制假冒攻击.为此,Chien等人给出了一个改进方案,但这种改进方案存在安全缺陷,极易受到猜测攻击.一旦用户的口令被猜测到,攻击者就可利用该口令在任意时间成功地进行远程登录认证.为了克服这个缺陷,在智能卡中存储了一个随机数,从而得到一种新的改进方案.在新的改进方案中,攻击者无法离线检验所猜测的口令是否正确,因而可以避免猜测攻击、  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号