全文获取类型
收费全文 | 147篇 |
免费 | 14篇 |
国内免费 | 16篇 |
专业分类
电工技术 | 6篇 |
综合类 | 4篇 |
化学工业 | 5篇 |
金属工艺 | 1篇 |
机械仪表 | 5篇 |
建筑科学 | 11篇 |
矿业工程 | 3篇 |
能源动力 | 3篇 |
轻工业 | 5篇 |
水利工程 | 10篇 |
石油天然气 | 1篇 |
无线电 | 22篇 |
一般工业技术 | 14篇 |
冶金工业 | 1篇 |
自动化技术 | 86篇 |
出版年
2024年 | 1篇 |
2023年 | 9篇 |
2022年 | 5篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 6篇 |
2015年 | 3篇 |
2014年 | 3篇 |
2013年 | 6篇 |
2012年 | 12篇 |
2011年 | 8篇 |
2010年 | 3篇 |
2009年 | 9篇 |
2008年 | 5篇 |
2007年 | 5篇 |
2006年 | 4篇 |
2005年 | 8篇 |
2004年 | 9篇 |
2003年 | 10篇 |
2002年 | 6篇 |
2001年 | 20篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1981年 | 3篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1973年 | 1篇 |
排序方式: 共有177条查询结果,搜索用时 15 毫秒
121.
122.
123.
聚合签名是近些年来学术界关注的一个数字签名热区,经常出现在顶级密码会议论文中,对聚合签名的研究具有重要意义.通过对聚合签名的研究进行综述,对聚合签名相关的概念、特点进行说明和分类,提出安全需求和安全模型,阐述了研究现状,并重点介绍部分典型方案,还指出了本领域未来的研究方向.为了强调聚合签名的适应性,特别列举了在现实生活里聚合签名的多种应用方式:分级PKI中的证书链、RFID物品追踪、无线传感器网络(WSN)的安全路由协议、WSN网络数据融合、安全邮件、电子现金和安全交易、数据库外包、动态内容分发、车联网信息聚合、日志审计、云计算和分布式系统等诸多领域. 相似文献
124.
用户利用手机或者智能手环等终端设备收集环境数据,但数据在传输过程中极容易遭受窃听、篡改等威胁.基于椭圆曲线提出一种无证书签密方案,以保障信息的安全性和可验证性.基于离散对数和计算性Diffie-Hellman问题,在随机预言机模型下证明了方案的机密性和不可伪造性,此外新方案具有公开验证性和匿名性等安全属性.为了方便对终端设备的精确控制,提出一种适配于签密方案的节点退出机制,在该机制中,基于区块链进行公钥时效管理,确保设备按照配置策略退出.公钥信息存储在区块链中,避免了针对公钥信息恶意篡改的问题.由智能合约更新公钥有效性,无需人工参与,确保时效管理模块的可信性.区块链执行公钥时效更新操作,不占用物联网设备的计算资源.性能分析显示,新方案具有较短的密钥长度,较低的计算复杂度.在实验仿真部分,首先给出了签密算法各个步骤执行时间的对比结果,并分析了数据量对签密算法性能的影响.然后给出了引入时效管理模块后签密算法执行的时间,结果显示签密步骤性能损失约为7%,解签密步骤性能损失不到1%,而且两个步骤执行时间均不超过120 ms,能够有效适配到物联网应用场景中. 相似文献
125.
在IP网络中,虚拟机跨子网迁移后其网络地址发生了变化,将面临IP移动性问题。主要研究如何在未来网络体系结构—XIA(expressive internet architecture)中解决这一问题。利用XIA中标识与地址分离、基于DAG(directed acyclic graphs)的灵活路由等特性,提出了基于集合点代理的虚拟机在线迁移方法,并进行了具体实现和实验验证。结果表明,所提出的方法可满足虚拟机迁移后与通信对端网络连接的快速恢复,并具备控制平面简单和数据平面高效的优点。 相似文献
126.
127.
128.
随着信息技术的发展和信息化程度的日益提高,国家政治、经济、国防、文化、教育等社会的各个领域对于信息基础设施和信息资源的依赖程度越来越高。国家的安全、社会的稳定已经不再局限于现实物理空间的安全,网络与信息安全也已经成为国家安全保障体系的重要组成部分。从国际、国内形势分析,我国目前在信息安全研究方面最突出的问题是:信息安全产业发展严重滞后,信息安全科研和教育严重滞后,其中信息安全人才匮乏和社会信息安全意识淡薄更是重中之重。如何强化信息安全的学科建设和人才培养体系?怎样促进师资队伍和科研实验基地的健康发展?信… 相似文献
129.
130.
1 概论 信息安全是一个不断发展和丰富的概念,它经历了从通信保密、计算机安全、信息安全到信息保障的演变,信息安全的需求也从保密性扩展到完整性、可用性、不可否认性和可控性。人们在不断探索和发展各种技术来满足信息安全需求的同时,逐渐认识到信息安全是一个综合的多层面的问题。一个完整的国家信息安全保障体系应包括信息安全法制体系、 相似文献