全文获取类型
收费全文 | 143篇 |
免费 | 18篇 |
国内免费 | 15篇 |
专业分类
综合类 | 12篇 |
化学工业 | 1篇 |
建筑科学 | 3篇 |
矿业工程 | 2篇 |
轻工业 | 2篇 |
水利工程 | 1篇 |
无线电 | 28篇 |
一般工业技术 | 9篇 |
冶金工业 | 1篇 |
自动化技术 | 117篇 |
出版年
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 6篇 |
2020年 | 5篇 |
2019年 | 7篇 |
2018年 | 2篇 |
2017年 | 4篇 |
2016年 | 3篇 |
2015年 | 3篇 |
2014年 | 9篇 |
2013年 | 11篇 |
2012年 | 15篇 |
2011年 | 13篇 |
2010年 | 15篇 |
2009年 | 18篇 |
2008年 | 19篇 |
2007年 | 10篇 |
2006年 | 25篇 |
2005年 | 6篇 |
排序方式: 共有176条查询结果,搜索用时 187 毫秒
1.
文章设计了一种电子现金系统,关键是对安全性、效率、成本等进行综合考虑。从这些方面入手,论文分析了三种典型的电子现金系统—D.Chaum方案、S.Brands方案和T.okamoto方案。然后,结合匿名通信协议,提出如何更好地满足顾客利用公开网络进行安全通信的需求。 相似文献
2.
为了更好地解决垃圾邮件的问题,提高对垃圾邮件的防御效果,本文从造成垃圾邮件的其中一个原因———子邮件目录收割攻击(DHA)入手,通过对DHA攻击原理的分析,提出基于黑名单同时以邮件地址阈值和IP地址阈值为锁定条件的防御策略,并在攻击资源有限的条件下对防御策略进行模拟测试。分析结果表明该防御策略能对DHA进行有效的防御,同时得出防御策略中的过滤阈值和锁定时间的设置是防御DHA的关键点。 相似文献
3.
错误引入攻击假设攻击者可以向密码设备(智能卡)引入错误,使其出现错误的加密结果。攻击者同时利用正确的和错误的加密结果来发现隐藏在密码设备中的秘密信息(密钥)。该文给出了一种对RC4算法的错误引入攻击方法。模拟实验表明,一轮攻击有可能找出RC4初始状态中3个位置的值,连续使用该算法能以较高(大于1/2)的概率恢复RC4的整个初始状态。恢复整个初始状态所需的密钥字个数约为O(216),引入的错误数量约为O(216)。 相似文献
4.
TCHo公钥密码体制是“Trapdoor Cipher,Hardware Oriented"的缩写,是受快速相关攻击中的陷门密码启发而得到的一种基于编码的公钥密码体制.它能抵抗量子计算机的攻击,是一种后量子密码体制.2006年,Finiasz和Vaudenay提出了TCHo公钥密码体制的一种非多项式解密时间的早期版本.2007年,Aumasson等人介绍了使用启发式算法多项式复杂度的TCHo密码体制.2013年,Alexandre和Serge在“Advances in Network Analysis and its Applications”一书中系统介绍了TCHo密码体制.它的安全性基于低重量多项式的倍式问题和带噪声的LFSR区分问题,因此参数的选择决定了密码体制的安全性与可靠性.文章详细介绍了TCHo密码体制,针对TCHo密码体制的参数选择进行了分析,指出该密码体制达到唯一译码的条件,并给出了衡量密码体制可靠性程度的计算公式,同时提出了参数选择的一种方法,从而使密码体制更可靠. 相似文献
5.
提出了称作一次变色龙哈希函数的新密码学原语:同一哈希值的2个原像(一次碰撞)不会暴露任何陷门信息,而同一哈希值的3个原像(二次碰撞)则会暴露部分陷门信息,但足以导致严重的安全危害.基于经典的RSA困难问题构造了简单高效的一次变色龙哈希函数方案,并在随机预言模型下证明了其安全性.应用该一次变色龙哈希函数方案,进一步高效实现了对每个区块仅允许至多一次修正的可修正区块链,而任何区块的二次修改都将导致区块链崩溃的惩罚.对区块链进行有效治理是网络空间安全治理的关键领域,而可修正区块链则构成了区块链监管和治理的最核心技术.所提出的可修正区块链方案具有高效和修正权限契合实际需求的两大特点,有望为区块链监管(尤其是链上有害数据的事后治理)提供有力的技术参考. 相似文献
6.
本文主要研究实现非门限存取结构的线性密钥共享方案.首先为任意的非门限存取结构构造了最优线性码;提出了使用最优线性码构造秘密分块最少的线性密钥共享方案;讨论了这些线性密钥共享方案的性质;给出了单调张成方案中生成矩阵行和列的下界.从理论上解决了实现非门限存取结构线性密钥共享方案的构造,分析了它的主要性质. 相似文献
7.
在实体化视图的选择问题上,从用户偏好的角度出发,运用了关联规则算法对用户在视图上的查询行为进行挖掘分析,从而得出更智能化的实体化视图的选择策略. 相似文献
8.
工程实践中多种振动问题的求解常常归纳为求矩阵特征值问题,另外一些稳定性分析问题及相关分析问题也可以转化为求矩阵特征值问题.为了有效求解此类问题,提出了一种新的求解矩阵特征值的进化策略算法,该算法可用于求解任意矩阵的特征值.实验结果表明,这种基于进化策略算法求解矩阵特征值的方法,与传统方法相比,表现出求解精度高,收敛速度快等优点. 相似文献
9.
基于泛函深度作用的思想,通过将两种非凸稀疏泛函进行复合,构造了一种新的稀疏信号重构模型,实现了对0范数的深度逼近.综合运用MM(Majorize minimization)技术、外点罚函数法和共轭梯度法,提出一种求解该模型的算法,称为NCCS(Non-convex composite sparse)算法.为降低重构信号陷入局部极值的可能性,提出在算法的每步迭代中以BP(Basis pursuit)模型的解作为初始迭代值.为验证所建模型和所提算法的有效性,进行了多项数值实验.实验结果表明,相较于SL_(0)(Smoothed)算法、IRLS(Iterative reweighed least squares)算法、SCSA(Successive concave sparsity approximation)算法以及BP算法等经典算法,提出的算法在重构误差、信噪比、归一化均方差、支撑集恢复成功率等方面都有更优的表现. 相似文献
10.
文章对将包含XSS攻击代码的HTTP URLs单词集合分为两部分。按一定粒度分词,运用Apriori算法挖掘攻击模式字符串频繁项集,并在此基础上运用类似Apriori算法思想的PrioriMerge子串合并算法得到攻击模式并统计其频率,实验结果表明算法能有效地挖掘出XSS攻击模式。 相似文献