首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33篇
  免费   3篇
  国内免费   5篇
无线电   34篇
自动化技术   7篇
  2023年   2篇
  2015年   5篇
  2014年   10篇
  2013年   4篇
  2012年   2篇
  2011年   2篇
  2010年   6篇
  2009年   5篇
  2008年   3篇
  2007年   1篇
  2005年   1篇
排序方式: 共有41条查询结果,搜索用时 12 毫秒
31.
穹顶之上     
现实社会的中国,正在负责任大国的道路上阔步向前,网络空间的中国,又怎能在世界面前掉队? 网络空间"单极化"造成信息技术实力的不对称性,以及信息技术优势国家的霸权思维,直接导致各国的网络主权面临巨大威胁。作为最大的网络应用国和信息产品制造业大国,中国不可能在巨大网络威胁下置身事外。  相似文献   
32.
随着安全防护技术的发展,可信计算技术成为研究的热点,已制定了一些可信计算标准,而且有些产品已得到应用,但信息系统的可信计算体系结构却未建立。在这种情况下,作者研究了可信计算的典型架构,包括TCG框架、NGSCB框架、LT框架等,在此基础上,结合信息系统和可信计算的特点,提出了信息系统的可信计算体系结构。该结构将信息系统的可信分为五个方面:可信认证、可信评测、基本单元可信、信息网络可信和信息系统可信。该体系结构有利于指导可信计算技术的研究和可信产品的研制,使信息系统真正做到可信。  相似文献   
33.
冯朝胜  冯林  卿昱  袁丁 《计算机科学》2011,38(12):121-124
在深入分析P2P网络协议的基础上,给出了P2P网络仿真系统的设计,并在此基础上实现了该系统。为了确定P2P逻辑网络的拓扑结构,基于开发出的仿真系统进行了大规模仿真实验,仿真实验主要对P2P逻辑网络的三大特征参数进行了考查。实验表明,仿真出的P2P网络都有较小的平均路径长度和较大的聚类系数,而度分布都为 指数分布。根据P2P逻辑网络特征参数的特点并利用复杂网络理论确定,P2P逻辑网络是一个度分布为指数分布的小世界网络。  相似文献   
34.
35.
基于身份的加密体制研究综述*   总被引:7,自引:3,他引:4  
着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的国际标准;最后对基于身份的加密体制中存在的热点问题进行剖析,提出有价值的问题供进一步研究。  相似文献   
36.
足球是世界第一大运动,一项十分牵动人心的运动,是能够影响众多国民幸福指数的运动.  相似文献   
37.
应用和安全的如影随形始终伴随网络技术发展的前世今生。纵观信息化推动的历史,总是网络新技术的应用先行,而当我们的技术应用全面推广开来后,人们才发现原来安全保障还远远落在后位,新技术一路狂奔带给我们的无限精彩,在我们冷静地将安全风险来一番对号入座后,建立在脆弱安全基座上的新技术新应用却不免引来人们的一声长叹。记得一位美国专家曾经这样讲:"云对安全专家来说  相似文献   
38.
文中在前人的一种基于身份的无线传感器网络加密方法的基础上进行改进:一是用完备的Boneh—Franklin算法代替基本的Boneh—Franklin算法,因为基本的Boneh-Franklin算法容易遭受选择密丈攻击,并将完备的Boneh—Franklin算法无缝地应用到无线传感器网络加密通信中;二是在BF—IBE和BLS短签名方案基础上提出了一种基于身份的短签名方案,其签名长度短(大约160bit),特别适用于带宽受限的无线传感器网络,并对算法的复杂性、安全性和存储需求等方面进行了分析。  相似文献   
39.
云计算环境下访问控制关键技术   总被引:12,自引:0,他引:12       下载免费PDF全文
冯朝胜  秦志光  袁丁  卿昱 《电子学报》2015,43(2):312-319
可控信任域的消失和多租户环境的出现,导致云计算环境下访问控制在诸多关键技术上都面临新的严峻挑战.该文从身份供应、身份认证、访问控制、身份联合和单点登录几个方面介绍了产业界在云访问控制上面临的问题和主要解决方法.从访问控制模型、基于属性的密文访问控制和外包数据的访问控制三个方面评述了学术界在云访问控制上的最新研究成果.基于对已有技术和研究成果的分析,预测了云访问控制研究的未来走向.  相似文献   
40.
<正>从IT时代进入BT时代的倒计时,不知是否可以从现在算起。近来,围绕大数据的种种讨论不绝于耳,各种与之有关的概念扑面而至,数据经济炙手可热,用户对大数据的兴趣、期待甚浓,我们或已经或正在享受大数据给工作和生活带来的利好。安全、信任、责任,是任何网络技术应用都绕不过的话题,大数据时代当然也不会例外。安全的存储环境、可  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号