首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   63篇
  免费   28篇
  国内免费   33篇
综合类   4篇
机械仪表   1篇
无线电   5篇
冶金工业   1篇
自动化技术   113篇
  2014年   2篇
  2013年   2篇
  2012年   4篇
  2011年   8篇
  2010年   20篇
  2009年   15篇
  2008年   23篇
  2007年   16篇
  2006年   12篇
  2005年   4篇
  2004年   1篇
  2003年   2篇
  2002年   5篇
  2001年   3篇
  2000年   1篇
  1998年   1篇
  1997年   2篇
  1995年   1篇
  1992年   1篇
  1991年   1篇
排序方式: 共有124条查询结果,搜索用时 15 毫秒
1.
LDAP协议广泛应用于网络信息资源查询和证书目录查询,然而在有些场合,证书的查询端和证书目录服务器之间有网络隔离设备,不能直接采用公开的远程目录访问协议来进行证书查询。设计和实现了一种内外网隔离的证书查询方案,既不用修改LDAP协议,又能够防止恶意用户非法获取证书。  相似文献   
2.
物联网中的感知网一般由计算、通信和存储能力极差的感知节点通过移动节点和静态节点相结合的方式构成,以采集信息;而传输网通常利用现有互联网的基础设施,提供强大的计算、通信和存储服务。为了满足物联网中移动节点漫游时实施接入认证的访问控制要求,同时兼顾实际应用中可行性与移动节点轻量级、抗物理克隆攻击等的安全性需求,基于物理不可克隆函数(Physical Unclonable Function,PUF),提出了移动节点抗克隆攻击的UC(Universally Composable)安全认证协议,其可实现移动节点漫游到其他区域时与接入基站之间的双向认证与密钥交换过程。分析表明,所提出的协议在UC安全模型下是可证明安全的。  相似文献   
3.
提出一种基于信息度量的流特征选择算法。该算法可分为粗粒度选择和细粒度选择2个选择步骤。粗粒度的选择通过计算特征集合中各个特征与不同业务类别的互信息,选择在流分类中最具代表性的特征。对于选取的这些特征进行细粒度的选择处理,通过计算已选特征集合中特征之间的一致性,排除多余的特征。实验结果表明,该算法遴选出的特征在用于数据流分类时,准确率和召回率都较同类算法高,且时间复杂度较低。  相似文献   
4.
介绍了通过管道高效耐磨清洁球进行液压管道清洗的技术。该技术是利用压缩空气推动高密度的聚亚氨酯泡沫体在管道内高速旋转前进,摩擦、吸收管道内壁的杂质,达到清洁管道的目的。变传统的管道化学清洗过程为物理过程,实现了过程中化学物质的零使用零排放,提高了能源的重复利用率,缩短了工期,降低了项目成本,提高了施工过程的安全性。  相似文献   
5.
本文通过一个以MC6845CRTC为主控芯片,适用于8031单片机应用系统的CRT适配器为例,介绍8031单片机与CRT显示器接口的设计原理和实现技术。  相似文献   
6.
安全协议的CSP描述技术   总被引:1,自引:2,他引:1  
基于进程代数的CSP方法是一种重要的形式化协议分析验证方法。本文首先简单介绍了CSP相关理论,并以NSPK协议为例系统概述了安全协议的CSP建模方法。为更好的查明协议的安全缺陷,重点研究如何在CSP的体系结构中对协议的安全属性进行形式化描述。并最终提出秘密性、认证性、不可否认性、匿名性的形式化提炼检测目标,为进一步使用模型检测器进行协议验证奠定了理论和技术基础。  相似文献   
7.
基于Spi演算和控制流分析,提出了一个密码协议的新分析方法。随后利用该方法对Beller-Chang-Yacobi MSR协议进行了分析,通过证明该协议已知的漏洞,说明该方法是正确的,并通过更深入的研究和分析,证明了该协议在并行会话攻击下是不安全的,基于此对该协议进一步改进,改进后的协议是安全的。  相似文献   
8.
范钰丹  韩继红  王亚弟  赵宇 《计算机应用》2006,26(11):2610-2614
对目前现有的非否认协议的几种形式化分析方法进行了分析和比较,指出了它们的优缺点,最后提出了进一步的研究方向。  相似文献   
9.
基于Abadi-Rowgaway的形式化加密的计算合理性定理,论文提出和证明了密码协议形式化分析的计算合理性定理。通过对群密钥分配协议的分析,说明本文的定理对协议的可选择攻击具有较强的分析能力,论文提出了群密钥分配协议的形式化方法与计算方法下安全性的形式化定义,并证明了其合理性。  相似文献   
10.
该文针对数字移动通信系统的背景和需求,基于公钥密码体制设计了一个端端密钥分发协议,基于对称密码体制设计了一个身份认证协议,并利用Spi演算对身份认证协议进行了分析,证明了其安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号