首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   190篇
  免费   32篇
  国内免费   28篇
综合类   16篇
矿业工程   2篇
石油天然气   1篇
无线电   57篇
一般工业技术   4篇
自动化技术   170篇
  2023年   2篇
  2020年   2篇
  2019年   8篇
  2018年   3篇
  2017年   6篇
  2016年   6篇
  2015年   3篇
  2014年   11篇
  2013年   3篇
  2012年   12篇
  2011年   16篇
  2010年   13篇
  2009年   10篇
  2008年   16篇
  2007年   13篇
  2006年   18篇
  2005年   16篇
  2004年   18篇
  2003年   23篇
  2002年   9篇
  2001年   4篇
  2000年   12篇
  1999年   3篇
  1998年   4篇
  1997年   4篇
  1996年   1篇
  1995年   2篇
  1994年   2篇
  1993年   1篇
  1992年   1篇
  1991年   2篇
  1989年   1篇
  1988年   3篇
  1986年   1篇
  1984年   1篇
排序方式: 共有250条查询结果,搜索用时 299 毫秒
1.
本文介绍用于计算机系统中的数字签名技术的原理、应用和发展。  相似文献   
2.
本文提出了一种对有限自动机公开钥密码体制进行已知密文攻击的算法AτM及共衍生算法AτM^+,所提出的算法AτM,所提出的算法AτM或AτM^+在某些情况下可能奏效,由此我们得到了一些关于有限自动机公开钥密码体制安全性的定量结果。  相似文献   
3.
结合武汉大学信息安全专业在落实实施《信息安全专业指导性专业规范》(以下简称《专业规范》)时的具体做法,详细探讨《专业规范》实施中的步骤以及在每个环节应该解决的关键问题。这些方案操作性强,为其他高校落实《专业规范》提供参考价值。  相似文献   
4.
各种类型的移动平台如智能手机、平板电脑、嵌入式系统快速普及,并渗透到生活和工作的方方面面,但是移动平台在带给大家丰富多彩的应用和方便快捷的生活的同时,也带来了许多新的安全问题。身份认证和接入认证是保护移动平台的第一道屏障。结合多点触控技术、重力感应技术和图形密码,设计、开发了适用于移动平台的几种身份认证方案,包括绘制曲线认证方案、图像选择认证方案、多点指划认证方案和重力感应认证方案。所设计的方案较之单纯的口令式密码,设置口令和验证口令直观方便,通过简单的操作即可产生较大的密钥空间。经分析,所提方案操作方便,安全性较高。  相似文献   
5.
针对现有虚拟机自省技术利用不可信被监控操作系统的内核数据结构在内存中的期望布局及内核函数构建被监控系统语义、无法抵抗直接内核数据结构操纵攻击的问题,对虚拟机自省机制的能力进行全面分析,并对利用虚拟机自省机制可应对的恶意攻击进行分类,提出更具健壮性的基于硬件体系架构和虚拟化扩展机制的虚拟机自省技术,通过硬件体系结构提供的虚拟机自省特性被动地观察与收集被监控系统信息,并利用虚拟硬件扩展机制主动地截获客户虚拟机内部的事件和指令,达到主动监控的目的.描述了基于硬件的虚拟机自省机制在系统调用序列收集与监控上的应用,并进行了效率测试分析.  相似文献   
6.
本文对当前反计算机病毒的主要技术及面临的挑战进行了阐述,并对未来此项技术的发展前景进行了探讨。  相似文献   
7.
分组密码中P-置换的分支数研究   总被引:1,自引:0,他引:1  
P-置换是分组密码轮函数的重要组成部分,好的P-置换能使得轮函数具有更强的抵抗线性和差分攻击能力,长期以来人们利用MDS码设计出了密码性质优良的P-置换,然而在有些情况下,P-置换本的密码学性质只要不低于一个指定的界限,就能方便地应用,因此本文决定利用BCH码和Goppa码来设计密码学指标不低于指定值的P-置换,同时设计了相应算法.因为MDS码的生成矩阵与分支数最大的P-置换之间有一一对应关系,本文利用范德蒙矩阵和柯西矩阵的特性生成了两类分支数达到最大P-置换,最后本文指出利用范德蒙矩阵设计的P-置换是利用Goppa码来设计P-置换的特例.  相似文献   
8.
在分析Adhoc网络的通信能力的基础上,确定网络可信度影响因子,并采用模糊层次分析法计算可信度影响因子的权重值.提出了基于模糊理论的AdHoc网络可信性评判模型.该模型对Adhoc网络进行了单因素评判和综合评判,并通过实例运算证明了模型的科学性与合理性.  相似文献   
9.
可信平台模块(trusted platform module,TPM)是信息安全领域热点研究方向可信计算的关键部件,其安全性直接影响整个可信计算平台的安全性,需要对其进行安全性验证.针对已有工作对TPM规范中多类安全性问题进行形式化建模与验证过程中所存在的不足,从分析TPM和使用者的交互过程出发,使用应用π演算对TPM进行形式化建模,把TPM规范中定义的各实体行为特性抽象成为进程的并发安全性问题,在讨论并发进程中机密性、认证性和弱机密性的基础上,对交互模型进行安全性论证,提出并使用自动定理证明工具验证了对应安全属性的改进方案.  相似文献   
10.
文中基于多变量非线性多项式方程组的难解性问题,并结合HAIFA迭代框架,提出了一种新的Hash算法,它与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长度可变;设计自动化,用户可根据实际需求构造满足其特定要求的Hash函数.同时还详细讨论了新算法的安全性、效率和性能,通过理论分析,选取适当参数的新算法,在其难解性问题的假设前提下,可达到理想Hash函数的安全性强度;实验结果表明,新算法在效率和性能方面与其他Hash函数具有可比性.此外,由于新算法具有良好的随机性,还可将其作为一种伪随机数生成器.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号