首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   112篇
  免费   7篇
  国内免费   7篇
电工技术   10篇
综合类   15篇
化学工业   5篇
机械仪表   6篇
建筑科学   12篇
矿业工程   7篇
能源动力   3篇
轻工业   2篇
石油天然气   16篇
无线电   20篇
一般工业技术   8篇
冶金工业   2篇
自动化技术   20篇
  2024年   1篇
  2023年   1篇
  2022年   3篇
  2021年   3篇
  2020年   8篇
  2019年   13篇
  2018年   5篇
  2017年   2篇
  2016年   7篇
  2015年   3篇
  2014年   7篇
  2013年   9篇
  2012年   9篇
  2011年   2篇
  2010年   3篇
  2009年   7篇
  2008年   12篇
  2007年   5篇
  2006年   8篇
  2005年   2篇
  2004年   1篇
  2003年   6篇
  2002年   1篇
  2001年   1篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1997年   1篇
  1992年   1篇
  1991年   1篇
排序方式: 共有126条查询结果,搜索用时 15 毫秒
91.
袁征 《现代通信》2003,(10):20-21
网络安全问题并不是一个简单的技术问题,而是多方面、多角度、复杂的策略、管理和技术的融合。一个单项的技术并不能够解决所有的安全问题,而反过来,如果过分依赖于技术来解决安全问题,由于配置错误、管理疏忽、口令丢失等问题,将更容易导致整个安全系统的失效。所以,计算机网络安全体系的设计,实际上是一套合理有效的安全理念的选择和设计。 1.网络结构设计 计算机网络的安全设计,需要涉及到所有软硬件产品环节。网络的总体安全往往取决于所有环节中的  相似文献   
92.
1 石家庄市的基本情况 石家庄市为河北省省会驻地,地处河北省西南部。石家庄市辖6个城区和18个县(市)区,2002年底全市人口903.99万,其中城区人口204.96万,全市户数250.05万户,城区户数53.6  相似文献   
93.
布线系统中屏蔽与非屏蔽比较袁征众所周知,采用屏蔽系统的目的是为了保证在有干扰环境下系统的传输性能,这里的抗干扰性能包括两部分,即系统抗外来电磁干扰的能力以及系统本身向外辐射电磁干扰的能力。对于后一项内容而言,欧洲议会通过了电磁兼容性测试标准EMC规范...  相似文献   
94.
提出了一种基于通信节点身份标识(ID)的口令进化的Ad hoc网络会话密钥方案,该方案包括系统初始化、基于ID的口令进化算法、节点身份认证算法和节点会话密钥算法4部分.方案中采用基于通信节点ID的口令作为节点身份认证和节点会话密钥的主要参数,减少了计算复杂度和交互次数,并采用了口令进化算法,使得相同节点每次通信的口令不同.而不同的口令和不同的随机数,又使得相同节点每次通信的密钥对不同,会话密钥也不同,既提高了口令的安全性,也提高了整个密钥方案的安全性.该方案的密钥不依赖任何控制节点,非常适合Ad hoc移动网络.该方案可以抵抗针对口令的字典攻击和各种密钥算法攻击,具有与RSA等同的安全性.  相似文献   
95.
附着式塔式起重机弹性二阶分析   总被引:3,自引:0,他引:3  
讨论了附着式塔式起重机的一层、两层附着两种情况的弹性二阶受力性能,以FZQ2000Z型塔式起重机为研究对象,提出了相应的简化计算模型,对该简化模型进行了二阶效应分析并与有限元软件分析计算的结果进行了比较,计算结果最大相差3.9%.分析结果表明,所提出的简化模型能够反映实际塔式起重机的弹性二阶特征,同时塔式起重机当吊重较大时,二阶受力特点是明显的.  相似文献   
96.
构造一种新的混淆Java程序的不透明谓词   总被引:2,自引:0,他引:2  
不透明谓词是实现混淆的关键,利用同余方程构造了一种混淆Java程序的不透明谓词簇, 首次采用密钥和不定方程判断不透明谓词的输出. 该不透明谓词是单向陷门的, 具有弹性高、秘密性好和实现简易的特性;该不透明谓词是动态的,可以抵抗软件的静态和动态的攻击,也具有密码安全性.  相似文献   
97.
本文指出了用户在选择口令时存在的弱点,介绍了用户选择安全口令的几种策略,并简述了前置式口令检查策略的两种实现技术。  相似文献   
98.
刘宗甫  袁征  赵晨曦  朱亮 《计算机应用》2020,40(10):2967-2972
对近年来提出的基于比特的超轻量级分组密码算法PICO抵抗积分密码分析的安全性进行评估。首先,研究了PICO密码算法的结构,并结合可分性质的思想构造其混合整数线性规划(MILP)模型;然后,根据设置的约束条件生成用于描述可分性质传播规则的线性不等式,并借助数学软件求解MILP问题,从目标函数值判断构建积分区分器成功与否;最终,实现对PICO算法积分区分器的自动化搜索。实验结果表明,搜索到了PICO算法目前为止最长的10轮积分区分器,但由于可利用的明文数太少,不利于密钥恢复。为了取得更好的攻击效果,选择搜索到的9轮积分区分器对PICO算法进行11轮密钥恢复攻击。通过该攻击能够恢复128比特轮子密钥,攻击的数据复杂度为263.46,时间复杂度为276次11轮算法加密,存储复杂度为220。  相似文献   
99.
针对认证加密算法在设计中出现的一些不足,尤其是近年兴起的CAESAR竞赛征集算法,介绍了两种伪造攻击的手段,通过对破坏密文的完整性,达到欺骗认证者的目的。以LAC候选算法为例,通过伪造攻击的方法,对其内部结构、认证机制和攻击原理进行了分析和描述,并对其原有结构进行了改进,使其能够有效的抵抗现有的伪造攻击。通过对其安全性进行了分析,表明LAC算法改进方案能够有效抵抗伪造攻击。  相似文献   
100.
刘宗甫  袁征  赵晨曦  朱亮 《计算机应用》2005,40(10):2967-2972
对近年来提出的基于比特的超轻量级分组密码算法PICO抵抗积分密码分析的安全性进行评估。首先,研究了PICO密码算法的结构,并结合可分性质的思想构造其混合整数线性规划(MILP)模型;然后,根据设置的约束条件生成用于描述可分性质传播规则的线性不等式,并借助数学软件求解MILP问题,从目标函数值判断构建积分区分器成功与否;最终,实现对PICO算法积分区分器的自动化搜索。实验结果表明,搜索到了PICO算法目前为止最长的10轮积分区分器,但由于可利用的明文数太少,不利于密钥恢复。为了取得更好的攻击效果,选择搜索到的9轮积分区分器对PICO算法进行11轮密钥恢复攻击。通过该攻击能够恢复128比特轮子密钥,攻击的数据复杂度为263.46,时间复杂度为276次11轮算法加密,存储复杂度为220。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号