首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   187篇
  免费   33篇
  国内免费   28篇
综合类   16篇
矿业工程   2篇
石油天然气   1篇
无线电   56篇
一般工业技术   4篇
自动化技术   169篇
  2023年   2篇
  2020年   2篇
  2019年   8篇
  2018年   3篇
  2017年   5篇
  2016年   6篇
  2015年   2篇
  2014年   11篇
  2013年   3篇
  2012年   12篇
  2011年   16篇
  2010年   13篇
  2009年   10篇
  2008年   16篇
  2007年   13篇
  2006年   18篇
  2005年   16篇
  2004年   18篇
  2003年   23篇
  2002年   9篇
  2001年   4篇
  2000年   12篇
  1999年   3篇
  1998年   4篇
  1997年   4篇
  1996年   1篇
  1995年   2篇
  1994年   2篇
  1993年   1篇
  1992年   1篇
  1991年   2篇
  1989年   1篇
  1988年   3篇
  1986年   1篇
  1984年   1篇
排序方式: 共有248条查询结果,搜索用时 15 毫秒
1.
针对无线传感网中分级信源位置隐私保护协议的特点,对不同尺寸簇及虚假信息注入统计特性在隐私性、延时和网络负载等方面进行了分析,在此基础上提出了基于优化非均匀统计特性的源匿名协议(ONSA),以优化非均匀分簇策略及相应符合非均匀统计特性的分级优化虚假信息注入方式来高效地保护信源节点位置隐私。仿真实验结果表明,与现有方法相比,ONSA能有效减少并均衡网络能量消耗,同时满足源位置隐私保护任务的实时性要求。  相似文献   
2.
The emergence of quantum computer will threaten the security of existing public-key cryptosystems,including the Diffie Hellman key exchange protocol,encryption scheme and etc,and it makes the study of resistant quantum cryptography very urgent.This motivate us to design a new key exchange protocol and encryption scheme in this paper.Firstly,some acknowledged mathematical problems was introduced,such as ergodic matrix problem and tensor decomposition problem,the two problems have been proved to NPC hard.From the computational complexity prospective,NPC problems have been considered that there is no polynomial-time quantum algorithm to solve them.From the algebraic structures prospective,non-commutative cryptography has been considered to resist quantum.The matrix and tensor operator we adopted also satisfied with this non-commutative algebraic structures,so they can be used as candidate problems for resisting quantum from perspective of computational complexity theory and algebraic structures.Secondly,a new problem was constructed based on the introduced problems in this paper,then a key exchange protocol and a public key encryption scheme were proposed based on it.Finally the security analysis,efficiency,recommended parameters,performance evaluation and etc.were also been given.The two schemes has the following characteristics,provable security,security bits can be scalable,to achieve high efficiency,quantum resistance,and etc.  相似文献   
3.
各种类型的移动平台如智能手机、平板电脑、嵌入式系统快速普及,并渗透到生活和工作的方方面面,但是移动平台在带给大家丰富多彩的应用和方便快捷的生活的同时,也带来了许多新的安全问题。身份认证和接入认证是保护移动平台的第一道屏障。结合多点触控技术、重力感应技术和图形密码,设计、开发了适用于移动平台的几种身份认证方案,包括绘制曲线认证方案、图像选择认证方案、多点指划认证方案和重力感应认证方案。所设计的方案较之单纯的口令式密码,设置口令和验证口令直观方便,通过简单的操作即可产生较大的密钥空间。经分析,所提方案操作方便,安全性较高。  相似文献   
4.
高级加密标准AES候选之一——RC6   总被引:2,自引:0,他引:2  
  相似文献   
5.
6.
7.
8.
基于汉明纠错编码的AES硬件容错设计与实现   总被引:3,自引:0,他引:3       下载免费PDF全文
唐明  张国平  张焕国 《电子学报》2005,33(11):2013-2016
提出一种AES硬件容错设计可避免攻击者利用在AES设计环节中插入故障位实现攻击.在原有AES硬件设计中加入汉明码纠错电路,能自动纠正同一字节内的所有单比特故障,硬件仿真实验证明,故障发现率接近100%.针对不同AES设计结构和测试点配置对纠错电路的资源及速度进行了分析,实验结果表明我们提出的硬件容错设计有很强的可行性.  相似文献   
9.
操作系统安全保密的核心是访问控制。基本访问控制矩阵作为一种数学模型,在许多实际系统的访问控制中得到了应用,但是它不能满足对安全性有特殊要求的操作系统。本文在基本访问控制矩阵的基础上加上了访问条件,提出了一种三维访问控制矩阵;并且就主体和客体按访问条件的分类对这种矩阵的简化提出了一些看法。作为上述观点的实际例子,本文还介绍了一种非接触式IC卡的访问控制机制。  相似文献   
10.
本文提出了一种对有限自动机公开钥密码体制进行已知密文攻击的算法AτM及共衍生算法AτM^+,所提出的算法AτM,所提出的算法AτM或AτM^+在某些情况下可能奏效,由此我们得到了一些关于有限自动机公开钥密码体制安全性的定量结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号