首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   380篇
  免费   61篇
  国内免费   42篇
电工技术   2篇
综合类   82篇
化学工业   10篇
金属工艺   3篇
机械仪表   24篇
建筑科学   6篇
矿业工程   1篇
能源动力   3篇
轻工业   5篇
水利工程   7篇
无线电   148篇
一般工业技术   7篇
冶金工业   9篇
自动化技术   176篇
  2024年   4篇
  2023年   5篇
  2022年   7篇
  2021年   17篇
  2020年   11篇
  2019年   9篇
  2018年   8篇
  2017年   6篇
  2016年   16篇
  2015年   17篇
  2014年   48篇
  2013年   17篇
  2012年   25篇
  2011年   37篇
  2010年   28篇
  2009年   28篇
  2008年   40篇
  2007年   26篇
  2006年   22篇
  2005年   21篇
  2004年   22篇
  2003年   12篇
  2002年   7篇
  2001年   3篇
  2000年   3篇
  1999年   10篇
  1998年   8篇
  1997年   9篇
  1996年   12篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
排序方式: 共有483条查询结果,搜索用时 15 毫秒
21.
本文基于NASD融合SAN为一种适合海量存储的安全网络存储系统SNS,满足高带宽、大规模、易扩展的海量存储需要.给出了存储系统的网络协议,由可信接入认证协议和安全信道协议两部分组成.协议在两轮交互中就完成了用户与服务器间的身份认证和长期密钥确认,并在首轮交互中完成对用户端平台的身份认证和完整性校验,提高了协议执行的效率...  相似文献   
22.
随机密钥种子预分配方案是实现安全的无线传感器网络应用的首选方案,该方案在无线传感器网络节点布置之前建立和分配某种密钥种子信息,在网络节点布置之后利用密钥种子信息建立或发现节点之间安全的通信链路.根据传感器网络的通信保密和节点认证需求,提出了通用密钥种子管理和分配模型(KSMA).该模型可用于预分配方案的安全分析,描述了预分配方案的5个安全属性.在KSMA模型中,基于单向累加器,定义了一类新的密钥种子结构,提出了新的密钥种子预分配方案和节点秘密共享发现协议,并在UC(universally composable)安全框架中对新的秘密共享发现协议进行了可证明安全分析.在新方案中说明了如何设定密钥池参数和节点密钥链参数的方法,该方法不仅保证了高概率的安全链路建立,而且可以通过节点身份证人确认机制实现节点之间身份认证,有效地防御传感器网络Sybil攻击.通过与其他方案的分析对比,新方案改善了网络安全弹性、综合性能良好.  相似文献   
23.
现有的等距映射算法对邻域参数的选择较为敏感,而且对噪声干扰缺乏足够的鲁棒性。基于平均最短路径与邻域参数的变化关系与平均最短路径梯度提出了一种构建最优邻域图的方法,基于该方法构建的邻域图几乎没有短路边;可以根据每个数据点的不同特性采用可变的邻域参数;对数据点间的测地距有更好的逼近。实验表明:算法不仅对均匀采样、无噪声干扰的数据集有更好的降维性能,而且对噪声干扰的数据集有较强的鲁棒性与拓扑稳定性。  相似文献   
24.
提出一种无双线性对无证书的WLAN可信接入认证协议CTAPwoP.该协议以可信网络连接架构的基本思想为基础,将平台身份认证和平台完整性校验与用户身份认证过程巧妙结合,使得新协议仅需3轮交互就能实现站点(station, STA)与接入点(access point, AP)之间的双向身份认证和单播会话密钥的协商,同时实现AS对STA的平台身份认证和平台完整性校验.为进一步提高性能,该协议利用椭圆曲线上的点乘运算替换了传统无证书公钥密码体制中复杂的双线性对运算.安全性分析表明,该协议在高安全强度的eCK(extended Canetti-Krawczyk)模型下是安全的;性能分析表明:与IEEE 80211i的接入认证方案相比,该协议在计算开销和通信负载方面性能优势明显.  相似文献   
25.
在物联网感知层中,用于信息采集的感知层节点需要根据隐私、安全或定制消费等需要,按不同级别提供授权用户的数据访问,这导致传统的访问控制方案无法满足用户安全高效的按需访问需求.为此,提出了一种分层访问控制方案.将同安全级别感知节点划分为一个层次节点,由层次节点之间形成的偏序关系构成一个分层的访问控制模型.本方案的优势体现在:每个用户和分层节点仅存储单个密钥材料,通过密钥推导获得访问当前及下层所有资源的密钥值,减少存储开销的同时提高了系统的安全强度;支持层次节点的动态扩展及密钥材料的动态更新;满足标准模型下的可证明安全及其他扩展安全.分析表明,方案能很好地满足物联网感知层的访问控制需求.  相似文献   
26.
用有限元法对含有平板式结合面的结构进行分析时, 平板本身对结合面层的影响往往会被忽略, 误差也由此产生.针对这种平板结合面刚度的传统计算方法的缺陷进行修正, 综合考虑结合面层和结合面板两者的弹性, 推导出平板式结合面的综合单元刚度矩阵.此刚度矩阵能应用于结合面的有限元计算及动态参数识别当中.通过算例将这种方法与传统方法进行对比验证, 前者具有更高的精确度和可靠性.该方法可应用于此类结构的精确建模与分析, 为解决其振动问题提供手段.  相似文献   
27.
在复杂构件化软件的设计和实现过程中,由于安全属性的可组合性难以实现,使得系统整体的安全需求难以得到有效保证,因而安全属性的规约和验证问题是构件化软件开发过程中关注的关键问题.针对当前构件化软件设计过程中,信息流安全属性仅局限于二元安全级格模型的问题,在现有安全接口结构基础上提出广义安全接口结构,在广义安全接口结构上定义精化关系,并利用这一精化关系定义了能够支持任意有限格模型的基于安全多执行的无干扰属性,首次将安全多执行的思想应用于构件化系统的信息流安全属性验证.使用Coq定理证明工具实现了接口自动机程序库以及对精化关系的判定过程,并用实例验证说明了无干扰属性定义的特点及判定方法的有效性.  相似文献   
28.
WAPI认证机制的性能和安全性分析   总被引:12,自引:2,他引:12  
利用BAN类逻辑(WK逻辑),对中国无线局域网安全标准WAPI的认证基础设施WAJ进行了形式化分析,指出其无法实现全部的认证及密钥协商目标.进一步分析表明,WAI中存在诸多安全问题,如无法提供身份保护、无法抵抗密钥一致性等攻击、缺乏私钥验证、不能提供如PFS、密钥控制等相应的安全属性等.因此,WAPI无法提供足够级别的安全保护.最后对WAPI与IEEE802.11i在安全性和性能上进行了比较.  相似文献   
29.
该文利用消息空间的所有子空间上的一种度量,给出了一种安全的纠错网络编码。首先,此度量下的最小距离译码法可以纠正一定维数的错误。另外,在此编码方法下,当攻击者能窃听到的信道数目小于网络的最大流时,攻击者得不到关于信源的任何信息。最后,当攻击者能窃听网络中所有信道时,本文通过让信源和信宿共享一个随机数生成器和一个秘钥,进一步给出了能防此类强攻击者的安全纠错网络编码。  相似文献   
30.
信息安全学科建设与人才培养现状、问题与对策   总被引:14,自引:8,他引:14  
一、目前信息安全学科建设与人才培养的现状和问题2001年以来,二十多所学校设立了信息安全本科专业,在2003年,十余所学校又自行设立了信息安全方面的博士点。相对于其他信息安全理论,密码学已经形成了相对比较完整、系统的理论体系。因此,国内在信息安全方面比较突出的高校基本上都以密码学领域的科学研究与人才培养见长。然而,应当清楚地看到,密码学也仅是信息安全学科的一个重要方面。在其他信息安全领域,如计算机系统安全、网络安全等,我国还未形成系统、完整的科学研究与人才培养体系。从整体上讲,我国信息安全学科的发展与世界发达国家…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号