全文获取类型
收费全文 | 556篇 |
免费 | 60篇 |
国内免费 | 85篇 |
专业分类
电工技术 | 2篇 |
综合类 | 109篇 |
机械仪表 | 1篇 |
建筑科学 | 1篇 |
轻工业 | 1篇 |
无线电 | 271篇 |
一般工业技术 | 6篇 |
原子能技术 | 1篇 |
自动化技术 | 309篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 4篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 10篇 |
2016年 | 22篇 |
2015年 | 21篇 |
2014年 | 27篇 |
2013年 | 29篇 |
2012年 | 56篇 |
2011年 | 22篇 |
2010年 | 25篇 |
2009年 | 31篇 |
2008年 | 47篇 |
2007年 | 33篇 |
2006年 | 66篇 |
2005年 | 75篇 |
2004年 | 60篇 |
2003年 | 58篇 |
2002年 | 37篇 |
2001年 | 21篇 |
2000年 | 22篇 |
1999年 | 17篇 |
1998年 | 8篇 |
1997年 | 2篇 |
排序方式: 共有701条查询结果,搜索用时 140 毫秒
1.
无线传感器网络中广播通信的安全协议设计 总被引:1,自引:1,他引:0
摘 要:广播通信安全是无线传感器网络设计中的重要问题。本文首先分析了无线传感器网络中广播通信的特点、所需要解决的关键安全问题和以及安全协议设计原则,随后提出了基于公钥算法的全局广播通信安全协议和基于单向密钥链的局部广播通信安全协议,较好地实现了广播通信的可靠性认证、完整性和时效性。同时从性能分析看,本文方案只为传感节点引入了少量的通信负荷、能量消耗和存储空间。 相似文献
2.
自证明签名对验证者来说一次仅验证2个签名,而在交叉认证中验证证书链上的证书不止2个,因此,自证明签名在实际的应用中不能满足需求. 针对此问题提出了多证明签名方案,它是在自证明签名的基础上做了一定的扩展,由验证2个签名扩展到可同时验证3个签名;此后又在多证明签名方案的基础上做了进一步的扩展,扩展后的多证明签名方案可同时验证n个签名. 相似文献
3.
在分析JavaSIM卡的工作原理基础上,研究了GlobalPlatform系统的安全通信和卡上多应用程序管理的安全需求,设计实现了一种保证JavaSIM卡平台安全性的方案。本方案以密钥集的管理和应用为基础,通过划分不同密钥集的认证管理权限和提供安全信道,实现了不同卡外实体对卡内容的安全管理。对实现方案测试的结果符合相关规范的规定。 相似文献
4.
《微型机与应用》2016,(19):2-6
网络空间安全的本质就是攻防对抗。"安全对抗"又分为两大类:盲对抗和非盲对抗。在本系列之二《安全通论》(2)——攻防篇之盲对抗中,对"盲对抗"已经有所介绍,并给出了黑客(红客)攻击(防守)能力的精确极限,针对"非盲对抗",文章继续引用经典游戏来进行分析。在该文中,酒友们在宴会上常玩的"猜拳"和"划拳"等劝酒令,也成了《安全通论》的研究内容,仍然采用统一的"信道容量方法",给出了"赢酒杯数"和"罚酒杯数"的理论极限,还给出了醉鬼获胜的调整技巧。当然,这些内容也是《安全通论》不可或缺的组成部分。文章还针对所有"输赢规则线性可分"的"非盲对抗",给出了统一的解决方案。为与本刊风格一致,我们对文字略作了一些微调。 相似文献
5.
6.
7.
8.
对第一个基于格理论构造的模糊身份签名方案进行了深入分析,指出了它的安全性证明中存在的两个问题: 1)对私钥提取查询的应答会导致Hash函数碰撞的产生;2)对于和挑战目标相同比特位数大于门限值的身份的签名查询无法应答. 针对这些问题,给出了相应的改进方法,并且利用格上固定维数的格基代理方法,避免了原方案中维数的扩张,给出了一个私钥维数和签名维数更短的模糊身份格基签名方案. 最后,给出了新方案的安全性证明. 相似文献
9.
针对大秘密共享存在效率和安全方面的不足,提出一个可验证多次使用动态门限大秘密共享方案. 为了提高效率,将大秘密分解,且表示为较小有限域上的矩阵,并利用了二元单向函数. 为了增强安全性,推广门限动态调整方法,利用了椭圆曲线群上离散对数. 理论分析结果表明,该方案不仅存储等效率大大提高,还能抵抗不诚信参与者攻击,且重建过程中秘密份额始终保密无须更新. 尤其当参与者信任发生变化或参与者人数变动时,门限值能够被t个可信参与者及时调整. 相似文献
10.
针对大规模无线射频识别(RFID)系统,提出一个安全双向认证协议.利用伪随机数生成器计算资源要求低的特性,使协议适用于存储空间小和计算能力不足的低成本标签环境中,采用平面直线斜率计算方法实现认证双方共享一对密钥,将认证的时间复杂度降低到O(1),引入时间戳来抵抗重放攻击,认证结束后进行身份更新防范标签位置追踪.形式化证明显示,该协议实现了标签与读写器的双向认证.仿真结果表明,与现有同类型主流协议相比,该协议认证效率提高了9%. 相似文献