首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   671篇
  免费   58篇
  国内免费   67篇
电工技术   3篇
综合类   205篇
机械仪表   2篇
轻工业   3篇
武器工业   1篇
无线电   344篇
一般工业技术   5篇
原子能技术   1篇
自动化技术   232篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2017年   1篇
  2016年   8篇
  2015年   13篇
  2014年   13篇
  2013年   19篇
  2012年   32篇
  2011年   27篇
  2010年   38篇
  2009年   32篇
  2008年   50篇
  2007年   26篇
  2006年   59篇
  2005年   58篇
  2004年   57篇
  2003年   62篇
  2002年   61篇
  2001年   38篇
  2000年   30篇
  1999年   25篇
  1998年   30篇
  1997年   13篇
  1996年   4篇
  1995年   4篇
  1994年   5篇
  1993年   12篇
  1992年   15篇
  1991年   21篇
  1990年   9篇
  1989年   16篇
  1988年   9篇
  1987年   3篇
  1985年   1篇
排序方式: 共有796条查询结果,搜索用时 15 毫秒
731.
Ad hoc网络信任模型的研究   总被引:2,自引:0,他引:2  
利用基于身份的公钥系统和(t,n)门限密码,实现一个Ad hoc网络的信任模型。在该信任模型中,系统私钥由所有节点共享,任意t个节点一起来完成可信中心的功能,为任意节点生成私钥。并且,无需权威机构来进行初始化,在系统私钥保持不变的前提下,节点拥有的部分系统私钥和门限t的值可以随时更新。该信任模型满足Ad hoc网络拓扑结构经常变化和移动节点资源受限的特性,可以用于建立一个安全的Ad hoc网络。  相似文献   
732.
代理和移动代理具有自治性、智能性、移动性等特点,可相对独立地完成一项任务。将代理技术应用于大规模分布式入侵检测系统的实现中,提出了可应用于LDIDS的任务分派机制,该机制实现对移动代理的使用和管理。给出了机制模型,描述了任务分派机制的具体步骤,并对实现该机制过程中所涉及的关键技术进行了讨论。  相似文献   
733.
提出了一支持信息的私有性和通信方的认证性的基于用户标识符(ID)的安全的认证和密钥分配方案.当安全网络系统建立后,不需要可信第三方参与认证过程,通信双方执行协议后,仅用两个信息就获得双方相互认证和产生共享密钥.  相似文献   
734.
基于层次分析法的网络攻击效果评估方法研究   总被引:9,自引:0,他引:9  
网络攻击效果评估的研究是一个非常复杂的课题。层次分析法(AHP)是将模糊问题从定性转化为定量分析的有效工具,文章将AHP方法应用于网络攻击效果的评估中,在构建攻击效果评估层次结构模型的基础上,建立了判断矩阵,求出了各项评估指标的单项和综合权重,最后提出并分析了两种网络攻击效果的评估方法。  相似文献   
735.
一种新的兼容多种身份认证方式的Web单点登录方案   总被引:6,自引:0,他引:6  
传统的Web单点登录(SSO)方案是基于用户信息资源集中存放、单种身份认证方式机制而建立的,满足不了动态的松耦合环境下的业务流程的认证需求。为了解决上述问题,对ticket技术、代理技术、数字签名技术进行了研究,提出了一种SSO新方案,它使用cookie作为传输载体,利用ticket代理技术实现兼容多认证方式SSO,同时它基于证书链信任关系建立认证信任链以实现跨域范围的SSO。结果表明,该方案在有效地解决以往方案的缺点同时,也具备更高强度的安全性,具有广泛的应用前景。  相似文献   
736.
信息隐藏理论与关键技术研究   总被引:8,自引:0,他引:8  
本项目主要研究了信息隐藏的基本模型,在数字图像、音频、视频、文本中的信息隐藏和数字水印算法,以及信息隐藏检测的基本方法.  相似文献   
737.
徐钊  杨义先 《电子学报》2003,31(7):1078-1079
匿名的离线电子现金体制与实现中的现金一样,很好地保护了用户的稳私,但同时也使得司法部门难以追踪像勒索和洗钱这样的犯罪.公平的离线电子现金体制对其进行了扩展,它允许可信方在必要时可以揭开用户的身份或追踪取出的电子钱币.本文提出了一种电子钱币的不可伪造性和合法用户匿名性都可验证的公平离线电子现金体制.  相似文献   
738.
杨义先 《计算机学报》1991,14(9):694-703
SAB码是一种为控制ASCⅡ型数据的传输误差而设计的高效率线性码.目前已知的SAB码共有四大类.前人已对第一类SAB码在ARQ系统中的不可检测错误概率的近似值作了研究.在本文中首次利用布尔函数去研究SAB码并精确地计算出了第二、三类SAB码的不可检错误概率.文中方法对第四类SAB码仍然有效,但限于篇幅在此略去.  相似文献   
739.
The close relationship between the perfect binary arrays(PBA)and the higherdimensional Hadamard matrices is initially discovered.Some very interesting results about theFourier transform spectrum of PBA are shown and a few open problems are also pointed out inthis paper.  相似文献   
740.
信息安全综论   总被引:14,自引:0,他引:14  
本文对信息安全,特别是通信安全和计算机安全 ,进行了简要介绍,希望本文有助于读者更为全面地了解信息安全的领域和主要技术手段。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号