全文获取类型
收费全文 | 99篇 |
免费 | 34篇 |
国内免费 | 36篇 |
专业分类
电工技术 | 1篇 |
综合类 | 2篇 |
金属工艺 | 4篇 |
矿业工程 | 2篇 |
轻工业 | 1篇 |
无线电 | 39篇 |
自动化技术 | 120篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 11篇 |
2021年 | 5篇 |
2020年 | 12篇 |
2019年 | 15篇 |
2018年 | 12篇 |
2016年 | 8篇 |
2015年 | 7篇 |
2014年 | 3篇 |
2013年 | 8篇 |
2012年 | 11篇 |
2011年 | 17篇 |
2010年 | 17篇 |
2009年 | 15篇 |
2008年 | 3篇 |
2007年 | 6篇 |
2006年 | 4篇 |
2005年 | 2篇 |
2004年 | 2篇 |
2003年 | 2篇 |
2002年 | 3篇 |
1984年 | 1篇 |
排序方式: 共有169条查询结果,搜索用时 31 毫秒
41.
由于网络拓扑的开放性和缺乏集中管理,移动Ad hoc网络容易遭受恶意节点的攻击。借助层次分析法和模糊逻辑规则预测方法,建立一种信任管理模型,并在多径OLSR路由协议的基础上提出基于信任的多径路由协议TMP-OLSR。该协议可以剔除恶意节点以获得从源节点到目的节点可靠路径。仿真结果表明:和MP-OLSR协议相比,TMP-OLSR协议能够有效地检测恶意节点,降低丢包率,提高网络吞吐量。 相似文献
42.
43.
分析了一比特消息可否认加密方案和发送者(或接收者)可否认的加密方案,发现这些方案是不实用的。基于二次剩余问题,使用一个可信第三方,提出了一个方案,实现了发送者和接收者都可否认的加密,可以对多比特消息加密,并且证明语义是安全的。该方案是实用的。 相似文献
44.
45.
通过研究对称二元多项式门限秘密共享,提出了一种全分布式Ad-hoc密钥管理方案.在方案中,无需可信分发者的参与,满足了门限条件的t个节点即可组建网络;新节点加入网络不需要在线节点间交互,并且新节点入网后可以获得和初始节点相同的功能,以及与其身份相对应的私钥.该方案首次将Newton插值公式应用于Ad-hoe网络密钥生成... 相似文献
47.
48.
49.
使用可验证数字签名共享方案的思想,提出可验证数字签名的托管方案。该方案可以适用于多种数字签名,其中对RSA和Rabin签名方案的可验证数字签名的托管方案简单高效,更实用。 相似文献
50.
本文在改进的ElGamal数字签名方案的基础上,结合零知识证明的思想,提出了一种基于身份的双向认证方案,用户不必暴露自己的秘密信息就可以实现身份认证。该方案在保证较高安全性的同时,还具有较高的效率。 相似文献