首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   111篇
  免费   18篇
  国内免费   30篇
综合类   6篇
化学工业   2篇
建筑科学   1篇
无线电   14篇
一般工业技术   3篇
自动化技术   133篇
  2021年   1篇
  2019年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2012年   1篇
  2010年   2篇
  2009年   10篇
  2008年   13篇
  2007年   28篇
  2006年   21篇
  2005年   26篇
  2004年   15篇
  2003年   12篇
  2002年   11篇
  2001年   1篇
  2000年   2篇
  1999年   1篇
  1997年   1篇
  1996年   5篇
  1995年   4篇
  1991年   1篇
排序方式: 共有159条查询结果,搜索用时 312 毫秒
61.
辫子群上的公钥加密算法   总被引:4,自引:0,他引:4  
汤学明  洪帆  崔国华 《软件学报》2007,18(3):722-729
辫子群是一种新兴的适用于量子计算机时代的公钥密码平台,辫子群上已知的用于公钥密码系统的一些难解问题和基于这些难解问题的公钥加密算法都受到不同程度的攻击.辫子群上公钥密码系统的安全性不能仅仅依靠共轭问题的难解性.结合辫子群上非共轭变换和多变量方程组的特点所构造的难解问题,通过增加变量数量来增加问题的难解程度.新的公钥加密算法的安全性建立在新的难解问题之上,随后对其正确性、安全性、效率以及参数选择进行了分析.辫子群上新的公钥加密算法可以抵抗已知的各种攻击,将简单问题复合成多变量难解问题的思路,对公钥密码算法的  相似文献   
62.
XML应用的不断扩展带来了XML安全的需求.目前关于XML安全性的研究主要集中于自主访问控制、基于角色的访问控制和视图技术,而对于强制访问控制的研究较少.提出一个改进的XML文档的强制访问控制模型.模型建立了XML文档的多级安全完整性性质.为避免结构约束与完整性约束可能产生隐通道,模型提出"滞后删除"策略.对XQuery和XUpdate的主要操作进行语义描述,并对模型的安全性进行分析.  相似文献   
63.
无证书公钥密码体制既简化了传统公钥密码体制负担过重的密钥管理问题,又消除了基于身份的公钥密码体制所固有的密钥托管缺陷.基于无证书公钥密码体制提出一个高效的环代理签名方案,其成员私钥不再由密钥生成中心KGC单独产生,而由KGC和用户合作生成.安全性和有效性分析比较,该方案既具有环签名的无条件匿名性,原始签名人能匿名授权代理权限,又满足强代理签名的所有安全特性,能够有效抵制KGC的强伪造攻击;其环代理授权过程,不需要双线性对运算且标量乘运算代价较现有最优方案减少了一半,其效率具有明显优势,适用于需要匿名性且带宽受限的场合.  相似文献   
64.
采用原位聚合法,通过熔融共聚制备了HBA/HNA-GO液晶聚酯复合材料。研究了不同添加量的氧化石墨烯对纳米复合材料形态、结构和性能的影响。通过对复合材料的研究发现,氧化石墨烯的添加不会破坏TLCP原有的微观结构,且能够提高HBA/HNA液晶聚酯的热稳定性,为进一步研制高性能热致液晶聚芳酯提供了一个很好的方向。  相似文献   
65.
班主任在学校工作中起着举足轻重的地位和作用,“解放思想,与时俱进”,我从了解学生行为和心理特点、改变工作方法、将职业素养训课延伸几个角度有效地开展班主任工作。  相似文献   
66.
无证书公钥密码体制简化了传统公钥体制负担过重的密钥管理问题,在不失基于身份的公钥体制其密钥管理简单的前提下克服了其所固有的密钥托管缺陷,基于无证书公钥体制提出了一个高效的环签名方案,可以实现签名者的无条件匿名性,且能有效抵制来自密钥生成中心的伪造攻击,适用于对安全性能要求较高且匿名的场合.  相似文献   
67.
在入侵检测系统和状态检测防火墙等应用中,规则冲突检测及冲突解析算法是影响安全性及服务质量的关键。首先对防火墙过滤规则之间的关系进行了建模和分类。然后在过滤规则关系分类的基础上提出了一种冲突检测算法。该算法能够自动检测、发现规则冲突和潜在的问题,并且能够对防火墙过滤规则进行无冲突的插入、删除和修改。实现该算法的工具软件能够显著简化防火墙策略的管理和消除防火墙的规则冲突。  相似文献   
68.
基于词性标记文法的文本信息隐藏算法   总被引:1,自引:0,他引:1  
提出了以词性标记文法语言为变换域的文本信息隐藏方法。根据自然语言语法规则构造自由上下文文法,文法的句子是用词性标记符表示的句型;利用模拟函数将秘密信息变换为文法的句子;载体文本用分词与词性标记软件也变换为同一文法的句子;运用字符串匹配技术计算秘密信息句子在载体文本中的位置,位置即为密钥;接收方根据密钥提取文法的句子,再通过语法分析读出秘密信息;给出了信息隐藏容量公式。该算法不改变载体文本,能较好地解决Wayner的载体文本生成技术面临的载体文本合语法但不合语义的问题。  相似文献   
69.
多域多应用环境下的访问控制研究   总被引:1,自引:0,他引:1  
洪帆  段素娟 《计算机科学》2006,33(4):281-283
为适应多域多应用环境下的安全互操作的需求,本文通过扩展RBAC96模型有关概念。增加其对多域环境下多应用的刻画,通过引入全局角色、域角色和关联角色概念,提出了一种多域多应用访问控制模型DPM。通过对PMI授权管理构架进行扩展,实现了DPM模型,为多域多应用环境下的安全互联提出了一个实际的解决方案。  相似文献   
70.
移动Ad hoc网络中一种信任评估模型   总被引:3,自引:0,他引:3  
移动Adhoe网络没有固定的网络基础设施、网络拓扑结构频繁动态变化、无线信道完全开放、网络缺乏自稳定性。在这样的网络中,节点之间的相互信任对网络的安全保障与可靠运行均具有重要的意义。本文提出一个模型,用于网络节点之间的信任评估。在这个模型中,信任被定义成信任评估主体对客体的一个多角度的动态的评价,同时模型提供了一个合理的方法用于综合直接经验和间接经验。最后,将模型应用于移动Adhoc的一种路由协议中,以示举例。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号