首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   147篇
  免费   14篇
  国内免费   16篇
电工技术   6篇
综合类   4篇
化学工业   5篇
金属工艺   1篇
机械仪表   5篇
建筑科学   11篇
矿业工程   3篇
能源动力   3篇
轻工业   5篇
水利工程   10篇
石油天然气   1篇
无线电   22篇
一般工业技术   14篇
冶金工业   1篇
自动化技术   86篇
  2024年   1篇
  2023年   9篇
  2022年   5篇
  2021年   4篇
  2020年   3篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   6篇
  2015年   3篇
  2014年   3篇
  2013年   6篇
  2012年   12篇
  2011年   8篇
  2010年   3篇
  2009年   9篇
  2008年   5篇
  2007年   5篇
  2006年   4篇
  2005年   8篇
  2004年   9篇
  2003年   10篇
  2002年   6篇
  2001年   20篇
  2000年   3篇
  1999年   2篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1995年   2篇
  1994年   3篇
  1993年   1篇
  1991年   1篇
  1990年   3篇
  1986年   2篇
  1985年   2篇
  1984年   2篇
  1983年   1篇
  1981年   3篇
  1980年   1篇
  1976年   1篇
  1973年   1篇
排序方式: 共有177条查询结果,搜索用时 15 毫秒
121.
杨涛  胡建斌  陈钟 《计算机工程》2012,38(23):118-122
针对车辆自组网(VANETs)中的身份和位置隐私保护问题,提出一个面向实用的VANETs隐私保护系统PKU-VPPS,给出该系统的体系架构设计并进行分析和研究。PKU-VPPS系统以TP4RS协议、TC-TPS协议、VLSP协议等为关键技术支撑点,不仅具有对车辆身份隐私和位置隐私进行安全保护能力,还具备良好的实际部署能力和可扩展能力。  相似文献   
122.
为进一步推动水利工程管理单位安全生产标准化建设工作,基于江苏省洪泽湖水利工程管理处安全生产标准化的建设实践,选择"1+N"模型作为工作指导,将PDCA模式作为"1+N"模型实现的途径。本文详细介绍了PDCA模式下的各个环节以及二、三级模型的建立方法。该模型在实际管理中应用可行,在安全生产标准化建设和创建工作中具有实践意义。  相似文献   
123.
聚合签名是近些年来学术界关注的一个数字签名热区,经常出现在顶级密码会议论文中,对聚合签名的研究具有重要意义.通过对聚合签名的研究进行综述,对聚合签名相关的概念、特点进行说明和分类,提出安全需求和安全模型,阐述了研究现状,并重点介绍部分典型方案,还指出了本领域未来的研究方向.为了强调聚合签名的适应性,特别列举了在现实生活里聚合签名的多种应用方式:分级PKI中的证书链、RFID物品追踪、无线传感器网络(WSN)的安全路由协议、WSN网络数据融合、安全邮件、电子现金和安全交易、数据库外包、动态内容分发、车联网信息聚合、日志审计、云计算和分布式系统等诸多领域.  相似文献   
124.
王利朋  陈钟  关志  李青山 《计算机学报》2021,44(11):2216-2232
用户利用手机或者智能手环等终端设备收集环境数据,但数据在传输过程中极容易遭受窃听、篡改等威胁.基于椭圆曲线提出一种无证书签密方案,以保障信息的安全性和可验证性.基于离散对数和计算性Diffie-Hellman问题,在随机预言机模型下证明了方案的机密性和不可伪造性,此外新方案具有公开验证性和匿名性等安全属性.为了方便对终端设备的精确控制,提出一种适配于签密方案的节点退出机制,在该机制中,基于区块链进行公钥时效管理,确保设备按照配置策略退出.公钥信息存储在区块链中,避免了针对公钥信息恶意篡改的问题.由智能合约更新公钥有效性,无需人工参与,确保时效管理模块的可信性.区块链执行公钥时效更新操作,不占用物联网设备的计算资源.性能分析显示,新方案具有较短的密钥长度,较低的计算复杂度.在实验仿真部分,首先给出了签密算法各个步骤执行时间的对比结果,并分析了数据量对签密算法性能的影响.然后给出了引入时效管理模块后签密算法执行的时间,结果显示签密步骤性能损失约为7%,解签密步骤性能损失不到1%,而且两个步骤执行时间均不超过120 ms,能够有效适配到物联网应用场景中.  相似文献   
125.
在IP网络中,虚拟机跨子网迁移后其网络地址发生了变化,将面临IP移动性问题。主要研究如何在未来网络体系结构—XIA(expressive internet architecture)中解决这一问题。利用XIA中标识与地址分离、基于DAG(directed acyclic graphs)的灵活路由等特性,提出了基于集合点代理的虚拟机在线迁移方法,并进行了具体实现和实验验证。结果表明,所提出的方法可满足虚拟机迁移后与通信对端网络连接的快速恢复,并具备控制平面简单和数据平面高效的优点。  相似文献   
126.
李舟  唐聪  胡建斌  陈钟 《通信学报》2016,37(8):157-166
对不同的第三方提供的云服务进行漏洞评分是一项充满挑战的任务。针对一些基于云平台的重要因素,例如业务环境(业务间的依赖关系等),提出了一种新的安全框架VScorer,用于对基于不同需求的云服务进行漏洞评分。通过对VScorer输入具体的业务场景和安全需求,云服务商可以在满足安全需求的基础上获得一个漏洞排名。根据漏洞排名列表,云服务提供商可以修补最关键的漏洞。在此基础上开发了VScorer的原型,并且证实它比现有最具有代表性的安全漏洞评分系统CVSS表现得更为出色。  相似文献   
127.
在移动互联网中,移动用户把个人位置信息发送到位置服务提供者并通过空间查询获取兴趣点数据;在连续空间查询中,用户沿着轨迹提交多个位置信息,这导致了严重的用户隐私风险。近年来,连续空间查询的位置隐私保护技术成为无线网络安全和隐私领域的研究热点。首先介绍了位置服务中的空间查询和隐私威胁;归纳了连续空间查询的隐私保护模型,并比较了对应的隐私保护方法。最后介绍了发展趋势并指明了未来的研究方向。  相似文献   
128.
随着信息技术的发展和信息化程度的日益提高,国家政治、经济、国防、文化、教育等社会的各个领域对于信息基础设施和信息资源的依赖程度越来越高。国家的安全、社会的稳定已经不再局限于现实物理空间的安全,网络与信息安全也已经成为国家安全保障体系的重要组成部分。从国际、国内形势分析,我国目前在信息安全研究方面最突出的问题是:信息安全产业发展严重滞后,信息安全科研和教育严重滞后,其中信息安全人才匮乏和社会信息安全意识淡薄更是重中之重。如何强化信息安全的学科建设和人才培养体系?怎样促进师资队伍和科研实验基地的健康发展?信…  相似文献   
129.
公钥密码技术   总被引:1,自引:0,他引:1  
1 公钥密码的起源 公钥密码算法(也称双钥密码算法)是非对称的密码算法,即其密钥分为公钥和私钥,因此被称为公钥密码体制,其公钥可以公开。公钥密码技术的出现,给密码的发展开辟了新的方向。公钥密码技术虽然已经历了20多年的研究,但仍具有强劲的发展势头,在认证系统和密钥交换等安全技术领域起着关键的作用。 在传统密码体制(也称对称密钥密码体制)中,  相似文献   
130.
1 概论 信息安全是一个不断发展和丰富的概念,它经历了从通信保密、计算机安全、信息安全到信息保障的演变,信息安全的需求也从保密性扩展到完整性、可用性、不可否认性和可控性。人们在不断探索和发展各种技术来满足信息安全需求的同时,逐渐认识到信息安全是一个综合的多层面的问题。一个完整的国家信息安全保障体系应包括信息安全法制体系、  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号