首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   141篇
  免费   14篇
  国内免费   16篇
电工技术   6篇
综合类   4篇
化学工业   5篇
金属工艺   1篇
机械仪表   4篇
建筑科学   10篇
矿业工程   3篇
能源动力   3篇
轻工业   5篇
水利工程   9篇
石油天然气   1篇
无线电   21篇
一般工业技术   14篇
自动化技术   85篇
  2024年   1篇
  2023年   8篇
  2021年   4篇
  2020年   3篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   6篇
  2015年   3篇
  2014年   3篇
  2013年   6篇
  2012年   12篇
  2011年   8篇
  2010年   3篇
  2009年   9篇
  2008年   5篇
  2007年   5篇
  2006年   4篇
  2005年   8篇
  2004年   9篇
  2003年   10篇
  2002年   6篇
  2001年   20篇
  2000年   3篇
  1999年   2篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1995年   2篇
  1994年   3篇
  1993年   1篇
  1991年   1篇
  1990年   3篇
  1986年   2篇
  1985年   2篇
  1984年   2篇
  1983年   1篇
  1981年   3篇
  1980年   1篇
  1976年   1篇
  1973年   1篇
排序方式: 共有171条查询结果,搜索用时 15 毫秒
81.
信息系统中组件组合的安全评估问题研究   总被引:6,自引:0,他引:6  
探讨了在进行系统安全保护等级评估时,系统安全保护能力和组件安全保护能力之间的关系,分析了组件间的依赖关系和关联关系,介绍了相应的测评方法,最后讨论了组件组合的安全性评估。  相似文献   
82.
程序可执行代码同源性度量技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
刘欣  段云所  陈钟 《软件学报》2004,15(Z1):143-148
当前软件版权保护机制侧重于从事前角度出发,防止软件知识产权受到侵害,无法满足司法实践对软件产品的同源性进行判定的要求,从静态与动态两个方面对程序可执行代码进行分析,给出一种程序可执行代码同源性度量方法.原型系统运行结果较好地反应了可执行代码间的似然性,初步解决了软件同源性度量的问题.  相似文献   
83.
数据加密在网络时代显得越来越重要。无论是机要、军事、政府、金融还是私人通信,都不希望将机密泄露,信息加密至今依然是保护信息机密性最有效的技术。密码算法是信息加密的数学变换,这一技术源远流长,自从人类有了战争,便有了密码,它最早起源于古代的密写术或隐蔽书写。虽然密码有着久远的历史,但在20世纪60年代之前,密码还仅仅在政府机关和军事部门研究和使用。70年代,随着计算机科学和技术的发展,密码学从外交和军事领域走向公开,在商业、企业和银行等部门得以应用,形成为一门新的学科。在计算机网络深入普及的今天,密码学成为了一个非常活跃的研究热点,研究密码算法的数家公司都因为互联网的发展而身价倍增。本讲主要介绍数据加密算法的概念、历史、分类、发展,以及典型算法的实现思路,希望通过本讲的学习,使读者对数据加密算法有一个较全面的了解。  相似文献   
84.
1 防火墙的概念 防火墙的原义是指古代人们修建在房屋之间的一道墙,当某一房屋发生火灾的时候,它能防止火势蔓延到别的房屋。这里所谈的防火墙并不是真正用来防火的墙,而是目前最流行、使用最广泛的一种网络安全技术。防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。一个好的防火墙必须具备以下特点:它是不同网络或网络安全域之间信息通过的唯一  相似文献   
85.
86.
近年来机密数据被盗事件在国内外时有发生,其所带来的经济损失和社会影响持续加剧。尽管已有系统采取了若干安全措施,如访问控制、防火墙和入侵检测等,并期望通过这些措施来阻止攻击者获取数据访问权限,从而保护数据机密性。然而经验表明,攻击者往往能够通过各种方式攻入系统,盗取用户数据。为了从根本上保护数据机密性,应确保即使攻击者能够获取存储在服务器上数据的访问权限,数据机密性依然不受到威胁,即数据以加密形式存储在服务器上。另外,为了保持数据的可用性,应允许服务器在密文上进行计算。本文针对支持在加密数据上计算的密码学技术,如同态加密,函数加密,可搜索加密以及CryptDB和Monomi等应用系统进行综述性介绍,并指出有待解决的关键问题和未来的研究方向。  相似文献   
87.
利用标准模型下的单跳代理重签名技术,提出一个可追溯的车载自组网(VANET)隐私保护认证协议,其中,交通管理中心TRC授权路边单元RSU作为代理,将车载单元OBU签名的消息以TRC的名义进行代理重签名,从而防止根据签名追踪OBU,并能在TRC的协助和授权下,进一步通过RSU的配合准确快速地追溯消息签名的真实产生者。数字签名和时间戳技术的应用使协议能够抵御伪造消息和重放消息攻击。分析结果表明,该协议能够达到VANET条件隐私的目标,满足标准模型下代理重签名的安全性要求,与其他经典协议相比,存储开销更小,运行效率更高。  相似文献   
88.
Kardas等人提出的轻量级无线射频识别(RFID)认证协议(2011年LightSec会议论文集)若遭遇侧信道分析、物理刺探等攻击会导致密钥泄漏,从而使整个协议认证失败。为此,通过将四步认证改为三步认证、引入密钥恢复机制以及改进密钥的使用方式,使协议效率提高,并且便于在多标签环境中扩展。理论分析结果表明,新协议可以防止读写器与标签之间产生异步,抵抗伪造攻击、重放攻击、消息阻塞攻击、中间人攻击,与原方案相比,认证效率更高。  相似文献   
89.
车辆自组网(VANETs)是一种物联网在智能交通领域的重要应用形态,近年来已经成为学术界和工业界共 同研究的重点。VANE Ts具有诱人的发展前景,但其应用受到安全性和隐私保护的严格制约,因此有关VANE`I's的 安全性和隐私保护的文献逐渐成为研究的一个热点,涌现了一大批研究成果,这些成果对VANETs的实用化具有重 要意义。代理签名是现实世界中应用领域非常广泛的一种数字签名技术。在不同的场景下,代理签名有大量的变体, 其可形成一个代理签名簇。提出了一个基于代理签名簇的VANE I's隐私保护框架(PS-PPF);在VANE`I's系统体系 架构层面上提出了一个面向实用的VANE Ts隐私保护框架;划分了4个级别设置;分析了7个关键角色;探讨了4关键代理签名:条件隐私保护型代理签名、身份认证授权型代理签名、防追溯滥用授权型代理签名、业务前置授权型代 理签名。该框架不仅能对车辆身份隐私和位置隐私进行安全保护,还具备良好的实际部署能力和可扩展能力。最后, 指出了一些该框架的实际扩展说明。PS-PPF可用于规范和指导实际运营系统的规划和建设。据悉,这是第一个面向 实用的基于代理签名簇的VANETs隐私保护框架设计方案。  相似文献   
90.
特大型风力发电机组技术不仅体现了当代电机制造、材料工程、电力电子、自动控制、流体力学和地质气象等领域的科技水平,而且引领着未来风力发电机组设计制造技术的发展方向。本文通过介绍国外6种不同类型特大型风力发电机组的技术特点,分析了设计制造机组关键零部件(如发电机、齿轮箱、叶片和塔筒等)所采用的新技术,总结了风力发电机组技术的发展趋势,比较了不同类型风力发电机组的优缺点,以期为我国风力发电设备及其零部件的研发工作提供参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号