首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1674篇
  免费   133篇
  国内免费   194篇
电工技术   13篇
综合类   68篇
化学工业   6篇
金属工艺   2篇
机械仪表   25篇
建筑科学   4篇
矿业工程   3篇
能源动力   1篇
轻工业   58篇
石油天然气   11篇
武器工业   8篇
无线电   345篇
一般工业技术   11篇
冶金工业   3篇
原子能技术   1篇
自动化技术   1442篇
  2024年   3篇
  2023年   11篇
  2022年   10篇
  2021年   19篇
  2020年   21篇
  2019年   13篇
  2018年   35篇
  2017年   34篇
  2016年   38篇
  2015年   47篇
  2014年   76篇
  2013年   88篇
  2012年   112篇
  2011年   182篇
  2010年   99篇
  2009年   98篇
  2008年   130篇
  2007年   153篇
  2006年   158篇
  2005年   150篇
  2004年   122篇
  2003年   111篇
  2002年   79篇
  2001年   48篇
  2000年   40篇
  1999年   36篇
  1998年   18篇
  1997年   6篇
  1996年   7篇
  1995年   11篇
  1994年   7篇
  1993年   7篇
  1992年   1篇
  1991年   6篇
  1990年   7篇
  1988年   3篇
  1987年   1篇
  1986年   1篇
  1985年   3篇
  1984年   1篇
  1983年   3篇
  1982年   3篇
  1981年   2篇
  1980年   1篇
排序方式: 共有2001条查询结果,搜索用时 33 毫秒
31.
虚拟环境中,客户虚拟机的磁盘数据的访问由特权虚拟机来完成,这使得恶意的黑客或者系统管理员可以通过控制特权虚拟机随意地访问和修改客户虚拟机的磁盘数据,对客户虚拟机的磁盘数据安全性带来了极大的威胁。通过虚拟机监控器对客户虚拟机的磁盘数据使用数据加密和哈希校验的方法,可以有效地保护客户虚拟机的磁盘数据在访问过程中的隐私性和完整性,从而确保虚拟环境中,客户虚拟机磁盘数据的安全。该方法可以有效增强Xen虚拟架构下客户虚拟机磁盘数据的安全性。实验结果显示该方法真实有效且性能开销很小,是一种有效地保护客户虚拟机磁盘数据的安全性的方法。  相似文献   
32.
王冠众  张斌  费晓飞  熊厚仁 《计算机科学》2015,42(4):106-110, 115
可转换代理签密算法具有保护用户隐私、抗重放攻击、抗抵赖性等优势,基于该算法提出一种SAML跨域单点登录协议(SSPCPS).通过用户与异构域服务器直接交互认证,简化了跨域单点登录认证过程.用户身份票据由双方公钥结合用户随机选取的参数而生成,以密文形式传输,攻击者即使窃取该令牌也无法调用服务.用户利用代理签名密钥对摘要进行签密,在减少计算量的同时也可保证用户隐私安全.SSPCPS协议基于DH算法协商会话密钥,简化了会话密钥分发过程并降低了管理成本.使用CK安全模型证明了本协议的安全性并进行了性能分析,结果表明协议具有前向保密性、消息完整性等特点,同时在生成票据计算量和计算时间方面优于SSPPS协议、Juang方案、Ker-beros机制等.  相似文献   
33.
宋巍涛  胡斌 《计算机科学》2015,42(1):149-154,169
认证测试是一种新型的在串空间模型基础上提出来的用于分析协议认证属性的形式化方法,该方法因简单实用而受到学者的广泛关注,但其不能分析协议中认证测试组件嵌套加密的情况,这极大地限制了它的应用范围.而现存的针对该局限性的改进方案,由于没有从本质上对串空间模型中关于消息项结构关系方面的语义进行完善,很难彻底突破认证测试的局限性.为此,通过在串空间模型中引入等价类、类组件、安全加密元及安全包裹元等概念,提高了串空间刻画消息项之间及内部结构关系的能力,并结合实例来阐明引入这些概念的必要性.在此基础上,提出一种可以分析测试组件嵌套加密的通用的认证测试方法,并从形式化证明与实例分析两方面验证了新测试方法的正确性与有效性.  相似文献   
34.
随着云计算技术的发展,云中数据安全性越来越多地受到关注,为使云中的数据计算、数据存储、数据通信更加安全,通过分析主要风险及现有安全措施,提出通过通信信道加密技术加强云计算数据通信的安全,从而提升云计算数据安全性。  相似文献   
35.
ABSTRACT

Advanced Encryption Standard (AES) block cipher system is widely used in cryptographic applications. Substitution boxes (S-boxes) are a keystone of modern symmetric cryptosystems which bring nonlinearity to the cryptosystems and strengthen their cryptographic security. The S-box component used in classic AES is fixed and not changeable. If the S-box is generated dynamically, the cryptographic strength of AES cipher system would be increased. In this article, we use RC4 and AES Key Expansion algorithms to generate dynamic S-box for AES. The purpose of the proposed approach is to generate more secure S-boxes. The generated S-box will have better results in security analysis. To examine the security, various tests are applied to the new S-box and the results pass all of them.  相似文献   
36.
Multimedia-based hashing is considered an important technique for achieving authentication and copy detection in digital contents. However, 3D model hashing has not been as widely used as image or video hashing. In this study, we develop a robust 3D mesh-model hashing scheme based on a heat kernel signature (HKS) that can describe a multi-scale shape curve and is robust against isometric modifications. We further discuss the robustness, uniqueness, security, and spaciousness of the method for 3D model hashing. In the proposed hashing scheme, we calculate the local and global HKS coefficients of vertices through time scales and 2D cell coefficients by clustering HKS coefficients with variable bin sizes based on an estimated L2 risk function, and generate the binary hash through binarization of the intermediate hash values by combining the cell values and the random values. In addition, we use two parameters, bin center points and cell amplitudes, which are obtained through an iterative refinement process, to improve the robustness, uniqueness, security, and spaciousness further, and combine them in a hash with a key. By evaluating the robustness, uniqueness, and spaciousness experimentally, and through a security analysis based on the differential entropy, we verify that our hashing scheme outperforms conventional hashing schemes.  相似文献   
37.
根据目前云计算面临的安全问题,对基于数字证书的云计算安全认证平台进行了研究。首先介绍了云计算的安全现状,分析了随着《电子签名法》的颁布实施,我国数字证书的应用情况,针对云计算存在的四个方面安全问题,结合数字证书的实际应用场景,设计了一种基于数字证书的云计算安全认证解决方案,并对客户利用数字证书与云服务平台加密通信的过程进行了分析,为基于数字证书的云计算安全认证平台建设提供了借鉴和参考。  相似文献   
38.
无线通信可靠性研究   总被引:1,自引:0,他引:1  
可靠性反映信息在传输过程中出错情况,其是衡量通信系统性能的重要指标之一。在无线通信中由于传输信道的复杂性,使得通信可靠性更显重要。本论文是对通信可靠性性能理论知识进行分析研究,然后给出相应硬件验证结果,以及相应的MATLAB软件仿真结果。  相似文献   
39.
利用形式化方法或工具自动化分析实用安全协议十分必要,定理证明技术因其可解决无限状态系统的验证备受关注,但扩展其验证规模和自动化实现时仍然存在一些局限性。以定理证明和重写逼近理论为基础,以项重写形式化定义协议模型,以树自动机模拟协议攻击者知识集,给出攻击者知识集可达项逼近求解的算法,并根据上述模型讨论秘密性和认证性的验证方法,最后以Needham-Schroeder公钥认证协议为例验证模型的有效性,并指出下一步研究方向。  相似文献   
40.
认证双方数据的同步是认证协议以及认证密钥交换协议的基本要求,但是在协议设计过程中难以把握且经常被忽视。对近年来可证明安全的一个RFID认证协议和一个RFID认证密钥交换协议以及可证明安全的一个移动卫星通信系统认证密钥交换协议进行了仔细分析,分别发现了针对这些协议的数据同步攻击,这些攻击破坏了协议的可用性。最后分别给出了改进方案,以克服存在的安全隐患。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号