首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   214篇
  免费   49篇
  国内免费   41篇
综合类   10篇
无线电   59篇
一般工业技术   2篇
自动化技术   233篇
  2022年   2篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2018年   2篇
  2015年   3篇
  2013年   11篇
  2012年   53篇
  2011年   33篇
  2010年   23篇
  2009年   39篇
  2008年   25篇
  2007年   17篇
  2006年   35篇
  2005年   22篇
  2004年   10篇
  2003年   5篇
  2002年   6篇
  2001年   2篇
  2000年   11篇
排序方式: 共有304条查询结果,搜索用时 46 毫秒
1.
基于.NET的四层结构研究及其应用   总被引:3,自引:1,他引:2  
阐述软件设计开发的四层结构的组织形式及其关键技术,提出了一种基于.NET的四层结构应用模型:显示层、业务逻辑层、数据访问层以及数据库,逻辑层次清晰、耦合度低.结合研究生综合信息系统应用实例,实现了基于.NET的四层结构的部署.和三层结构相比,负载能降低24.32%.  相似文献   
2.
新颖的基于并发签名的公平交易协议   总被引:4,自引:1,他引:3  
基于完美的并发签名,提出了一个新颖的公平交易协议,在双方起初交换2个模糊签名及相关交易数据的时候,任何人都无法辨认是谁签了哪一个签名,直到发起方公布一个秘密信息,2个签名才同时绑定到各自的签署方,之后另一方发送解密商品的密钥,从而让双方都能公平的得到对方的物品,而且本协议无需可信第三方(TTP)的参与即可让交易双方公平地交易数据条目,避免了两方勾结的可能性以及可信第三方参与协议的瓶颈.通过分析,协议很好地保证了公平性、不可否认性以及不可滥用性等性质,而且协议只需两方发送4条消息,简洁高效.  相似文献   
3.
用于音乐作品版权保护的数字音频水印算法   总被引:2,自引:1,他引:1  
提出了一种用于音乐作品版权保护的数字音频水印嵌入算法,该算法首先将视觉可辨的二值水印图像降维成一维水印序列并进行随机置乱,再从原始数字音频信号中随机选取采样数据并进行快速傅立叶变换(FFT),最后结合人类听觉系统(HAS)掩蔽特性选取绝对值较大的FFT系数嵌入水印信息。仿真实验表明:该数字音频水印嵌入算法不仅具有较好的透明性,而且对诸如叠加噪声、有损压缩、低通滤波、重新采样、重新量化等攻击均具有较好的鲁棒性。  相似文献   
4.
2005年4月1日,我国的《电子签名法》开始实施。这是我国国民经济和社会信息化领域的第一部法律,也是《行政许可法》实施以来,以法律形式对直接关系公共利益的电子认证服务业设定行政许可,并授权信息产业部作为实施机关,对电子认证服务提供者实施监督管理的第一部法律。  相似文献   
5.
介绍了时间戳规范的编制背景和时间戳系统部件组成.时间戳的产生和颁发、时间戳的管理、时间戳的格式和时间戳系统的安全等方面的具体内容。  相似文献   
6.
以国际上在标识、鉴别与授权标准方面已有的工作为基础,提出了我国电子认证与授权管理标准体系框架。  相似文献   
7.
目前主流的网络预警系统普遍存在自适应性差和协同分析能力弱等问题.为此,提出一种基于云计算架构的大规模网络入侵协同预警技术,采用基于分布式哈希表的分布式报警消息存储和查询算法,利用树状对等覆盖网实现入侵关联分析的自适应任务调度.实验结果表明,使用该技术实现报警聚合和关联分析,不仅能使网络预警系统架构具备较好的扩展性,并且可以缩短大规模网络入侵的预警反应时间,同时保证报警关联分析的准确度.  相似文献   
8.
近年来,随着僵尸网络的发展,它所带来的安全威胁越来越严重,因此成为了国内外的研究重点。僵尸网络仿真是深入开展僵尸网络研究的基础,也是当前研究的热点。提出一种基于测试床的僵尸网络仿真方案。该方案利用可扩展语言对仿真场景进行定制描述,以此为基础,仿真系统通过仿真场景的封装、仿真场景的自动化配置、数据的采集与展示等关键技术和模块,实现了仿真场景可定制、仿真环境可自动部署、仿真过程可控制等仿真实验功能。最后,通过典型场景的仿真实验验证了该系统的有效性,并对仿真环境自动部署等功能的效率进行了评估。  相似文献   
9.
传输层安全协议的安全性分析及改进   总被引:9,自引:1,他引:9       下载免费PDF全文
基于一次一密、访问控制和双证书机制对TLS(transport layer security)协议进行了安全性分析,并针对分析结果,对TLS协议的消息流程以及消息的内容进行了扩展,改进后的协议更具有安全性和实用性.  相似文献   
10.
Q的线性密码分析   总被引:1,自引:0,他引:1  
对NESSIE公布的17个分组密码之一的Q进行了线性密码分析,攻击所需的数据复杂不大于2^118(相应的成功率为0.785),空间复杂度不大于2^33 2^19 2^18 2^12 2^11 2^10。此结果显示Q对线性密码分析是不免疫的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号