首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   103篇
  免费   18篇
  国内免费   173篇
电工技术   7篇
综合类   94篇
机械仪表   1篇
建筑科学   5篇
矿业工程   1篇
能源动力   1篇
轻工业   1篇
水利工程   2篇
无线电   24篇
冶金工业   2篇
自动化技术   156篇
  2023年   4篇
  2022年   1篇
  2021年   2篇
  2020年   4篇
  2019年   8篇
  2018年   7篇
  2017年   6篇
  2016年   8篇
  2015年   13篇
  2014年   18篇
  2013年   19篇
  2012年   21篇
  2011年   24篇
  2010年   30篇
  2009年   15篇
  2008年   13篇
  2007年   22篇
  2006年   12篇
  2005年   12篇
  2004年   17篇
  2003年   11篇
  2002年   8篇
  2001年   4篇
  2000年   2篇
  1997年   1篇
  1996年   3篇
  1995年   6篇
  1994年   3篇
排序方式: 共有294条查询结果,搜索用时 15 毫秒
1.
科特迪瓦阿比让港口扩建项目在集装箱码头沉箱基础下方存在大面积换填砂地基,形成超深超厚的换填砂振冲处理区域,因而需面对振冲器最大一次性振冲处理深度问题。振冲器在大部分试验区无法一次性下沉至设计标高,SPT检测结果无法满足验收要求。现场采用多种改进方案,最终采用分层振冲法解决了该问题,结合试验区所确定的施工参数,所有SPT检测结果满足验收要求。  相似文献   
2.
3.
软件系统安全问题日益严峻,软件生存性研究成为软件安全性研究的延伸和拓展,但是目前的生存性模型很多都不能提供一个可以指导实践的方法。该文研究系统结构和运行环境对系统生存性的影响,在服务的生存性模型中,考虑不同的环境对于服务生存性的影响,在进一步构架系统的生存性模型时,引入系统架构和服务之间的关系,以服务生存性为基础定义系统生存性。以该形式化的生存性模型为基础,结合系统运行环境给出了一个系统在提供的部分或全部服务失效时的恢复方案。  相似文献   
4.
朱义鑫  张凤荔  秦志光 《计算机应用》2014,34(11):3184-3187
为分析时序网络演化速度对传播过程的影响,通过改进已有的时序相关系数定义,给出了一个网络演化速度指标;同时,提出了一个具有非马尔可夫性质的时序网络演化模型。在每个时间步,每一个给定的激活节点都以概率r在网络中随机选择一个节点,以概率1-r在该激活节点的原邻居中随机选择一个节点,并在该激活节点与所选节点间建立连边。模拟结果表明:网络模型参数r与网络演化速度指标之间有单调增的关系;同时,激活节点随机连边的概率r越大,网络传播范围就越广。由此可知:演化速度快的时序网络有利于网络传播;进一步地,网络拓扑结构的快速变化有利于信息的快速传播,但不利于抑制病毒传播。  相似文献   
5.
陈艾东  许森  陈运  秦志光 《中国通信》2013,10(5):114-119
Chosen-message pair Simple Power Analysis (SPA) attacks were proposed by Boer, Yen and Homma, and are attack methods based on searches for collisions of modular multiplication. However, searching for collisions is difficult in real environments. To circumvent this problem, we propose the Simple Power Clustering Attack (SPCA), which can automatically identify the modular multiplication collision. The insignificant effects of collision attacks were validated in an Application Specific Integrated Circuit (ASIC) environment. After treatment with SPCA, the automatic secret key recognition rate increased to 99%.  相似文献   
6.
消息认证是合法发送方Alice传输消息M给合法的接收方Bob并向Bob认证M的交互过程。为了防止敌手Eve的攻击,Alice和Bob通常共享了一个安全密钥。该文考察如下认证框架:Alice首先通过无噪声信道将消息M发送给Bob;Alice接着利用消息M和安全密钥K生成一个认证标签;Alice再将认证标签转化为码字Xn;最后,Alice通过窃听信道模型将码字Xn传输给Bob。该文定义了固定标签率下的安全认证信道容量,并证明该认证信道容量等于H(X|Z)。特别地,证明了文献[15]提出的协议在该文的认证模型中是可达容量的。  相似文献   
7.
云存储是由云计算提供的一个重要服务,允许数据拥有者将数据远程存储到云服务器上,同时又能够从云服务器上便捷、高效地获取这些数据,没有本地存储和维护数据的负担。然而,这种新的数据存储模式也引发了众多安全问题,一个重要的问题就是如何确保云服务器中数据拥有者数据的完整性。因此,数据拥有者以及云存储服务提供商亟需一个稳定、安全、可信的完整性审计方案,用于审核云服务器中数据的完整性和可用性。不仅如此,一个好的数据完整性审计方案还需满足如下功能需求:支持数据的动态操作,包括插入、删除、修改;支持多用户、多云服务器的批量审计;确保用户数据的隐私性;注重方案的执行效率,尽量减少数据拥有者和云服务器的计算开销与通信开销。为了促进云存储服务的广泛应用与推广,文章重点对云数据完整性审计方案的研究现状进行综述,描述云存储以及数据完整性审计的相关概念、特点,提出云计算环境下数据完整性审计模型和安全需求,阐述云存储数据完整性审计的研究现状,并重点分析部分经典方案,通过方案对比,指出当前方案存在的优点及缺陷。同时,文章还指出了本领域未来的研究方向。  相似文献   
8.
为了能够有效对RFID系统的已知攻击和未知攻击进行检测和预警,在分析大量RFID安全协议的基础上,提出了利用构建多决策树的方法对RFID系统的入侵行为进行检测。通过分析,得到所构造出的多决策树能够发现针对RFID系统的攻击之间的关系,并且具有可扩展性和高效性,使之能够适用于各种实际的RFID系统的应用。  相似文献   
9.
噪声问题严重影响了量子对话在信息保真、信道容量和信息泄露方面的安全性。针对此问题,该文提出一种免疫联合旋转噪声的鲁棒量子对话协议。通过建立以团簇态为量子载体的,对联合旋转噪声免疫的逻辑量子态,构造相应的消相干自由子空间(DFS),再构建纠缠交换的量子隐秘信道。通过隐写在信息伪装、信息隐蔽、窃听检测等方面的优势,实现能抵抗旋转噪声的保真量子对话模型,保证秘密信息交换的准确性和安全性。通过比较得出,该文所提出的协议具有最高量子比特效率,且测量只需要单光子。  相似文献   
10.
决定信息安全评估结果是否科学有效的前提和基础是选择正确的风险评估方法,因此如何选择就成为关键。该文将模糊综合评价方法和数据包络(DEA)方法相结合,提出一种筛选评估方法的数学模型,用于评价风险评估方法的有效性。该方法充分考虑评价指标的客观性,从工程的角度综合计算进行风险评估活动的投入与产出,从定量的角度考察风险评估的评估效果,该方法具有良好的可操作性,为风险评估人员筛选更有效、科学、合理的评估方法提供一个具有实用价值的数学工具。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号