首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   141篇
  免费   14篇
  国内免费   16篇
电工技术   6篇
综合类   4篇
化学工业   5篇
金属工艺   1篇
机械仪表   4篇
建筑科学   10篇
矿业工程   3篇
能源动力   3篇
轻工业   5篇
水利工程   9篇
石油天然气   1篇
无线电   21篇
一般工业技术   14篇
自动化技术   85篇
  2024年   1篇
  2023年   8篇
  2021年   4篇
  2020年   3篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   6篇
  2015年   3篇
  2014年   3篇
  2013年   6篇
  2012年   12篇
  2011年   8篇
  2010年   3篇
  2009年   9篇
  2008年   5篇
  2007年   5篇
  2006年   4篇
  2005年   8篇
  2004年   9篇
  2003年   10篇
  2002年   6篇
  2001年   20篇
  2000年   3篇
  1999年   2篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1995年   2篇
  1994年   3篇
  1993年   1篇
  1991年   1篇
  1990年   3篇
  1986年   2篇
  1985年   2篇
  1984年   2篇
  1983年   1篇
  1981年   3篇
  1980年   1篇
  1976年   1篇
  1973年   1篇
排序方式: 共有171条查询结果,搜索用时 31 毫秒
11.
基于椭圆曲线密码系统的组合公钥技术   总被引:10,自引:0,他引:10  
提出了一种基于椭圆曲线密码系统的组合公钥技术。组合公钥技术将一定数量的私钥因子和公钥因子组成私钥因子矩阵和公钥因子矩阵,并通过映射算法和组合因子矩阵分别计算出用户的公钥和私钥,试图解决大型专用网中大规模密钥管理的难题。  相似文献   
12.
贝叶斯算法在垃圾邮件过滤中应用广泛,但在中文垃圾邮件过滤中性能较低。本文通过聚类的思想,提出一种基于后缀数组聚类(SAC)的中文邮件特征项抽取方法,并给出了不同特征项抽取方法下贝叶斯算法的中文垃圾邮件过滤实验数据对比。实验表明,该方法显著提高了中文垃圾邮件的过滤性能。  相似文献   
13.
提出了一种简单的,更适合于自动化操作的密码协议分析方法,通过进一步分析攻击者的计算能力,形成一个有效的自动推理系统。攻击者为应答挑战主体的消息。把该消息应答转化为利用推理系统进行合一替换。并分别给出了Needham-Schroede协议的推理说明。  相似文献   
14.
90年代中期以来,随着计算机技术 的飞速发展和广泛应用,特别是伴随着Internet技术而来的电子政务、电子商务, 给社会的经济、科技、文化等方面都注入 了新的活力。但信息化带来众多好处的 同时,也引发了信息安全问题。网络环境 中的国家机密和商业机密的安全保护, 特别是政府和军事单位上网后对机密敏 感信息的保护成为关注的要点。于是,人 们根据现实的文档分类方法将计算机系  相似文献   
15.
针对涉密数据在多个域之间传输的安全需求,介绍一种新的涉密数据跨域传输机制。该机制基于一种新的跨域认证与密钥建立协议,借助各域内的监督服务器完成双向认证,并结合签密法建立新的文件传输密钥。安全分析证明,该机制能保证不同安全等级域之间涉密数据传输的安全性和隐密性,并能抵御多种安全攻击。  相似文献   
16.
在面向服务的计算中,服务发现是关键。服务发现是在因特网范围内Web服务自动组合、应用即时构造的基础,近年来被学术和工业界广泛关注,相关技术层出不穷。针对Web服务发布发现技术当前研究成果,进行了系统的归纳分类。重点从关键字匹配和语义特征发布两个角度,对对等环境下W cb服务发布发现技术的主要研究工作进行了论述。最后归纳出对等环境下语义Wcb服务发布的一般特征,以及未来对等环境下Wcb服务发布发现的主要研究目标、研究问题和挑战。  相似文献   
17.
RFID标签所有权转移协议研究   总被引:11,自引:0,他引:11  
无线射频识别技术(RFID)是适用于普适计算环境的技术之一,它的应用正在变得随处可见.RFID安全与隐私问题是这些应用的基本需求之一,由于RFID标签的资源限制,传统的安全元素不能很好地应用到RFID标签中.因此,设计轻量级的安全机制非常重要.应用中,贴有标签的物品经常发生所有权的转移.这就需要保护原所有者与新所有者的...  相似文献   
18.
鲁棒性是数字水印极为重要的指标.目前大多数文献中的鲁棒性水印方案对常规信号处理攻击均具有良好的鲁棒性,但抗几何攻击的鲁棒性相对较弱.提出了一种新的灰度级鲁棒性水印算法,对常规信号处理攻击和几何攻击均具有良好的鲁棒性.水印算法的鲁棒性由以下3方面获得:1)选择载体图像的内切圆盘作为Zernike矩的计算域,选择内切圆盘的内接正方形作为水印的嵌入区域.2)在载体图像嵌入区域的层叠DWT-DCT域嵌入水印,获得对常规信号处理攻击的强鲁棒性.3)保存原始含水印图像的2个Zernike矩作为校正几何攻击的参数,获得抗几何攻击能力.实验结果表明,该水印算法嵌入容量大,不仅对大角度旋转和大尺度缩放等几何攻击具有很好的鲁棒性,而且可以有效地抵抗有损压缩和常规信号处理攻击.  相似文献   
19.
为精确计量威胁对基础网络业务的影响,本文提出了一种基于互联网业务流程状态变化分析的信息安全风险计算方法,该方法将威胁的影响归结为求解基础信息系统的业务流程/活动的状态跃迁问题。并借助业务流程绩效度量方法来计算这种跃迁对业务的影响,影响的关键计算指标是流程时间。通过应用实例分析结果,证明了本文所提出的风险计算方法的精确性。  相似文献   
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号