全文获取类型
收费全文 | 359篇 |
免费 | 62篇 |
国内免费 | 40篇 |
专业分类
电工技术 | 2篇 |
综合类 | 80篇 |
化学工业 | 10篇 |
金属工艺 | 3篇 |
机械仪表 | 24篇 |
建筑科学 | 6篇 |
矿业工程 | 1篇 |
能源动力 | 3篇 |
轻工业 | 5篇 |
水利工程 | 7篇 |
无线电 | 142篇 |
一般工业技术 | 7篇 |
冶金工业 | 9篇 |
自动化技术 | 162篇 |
出版年
2024年 | 3篇 |
2023年 | 4篇 |
2022年 | 6篇 |
2021年 | 14篇 |
2020年 | 7篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2016年 | 12篇 |
2015年 | 15篇 |
2014年 | 48篇 |
2013年 | 17篇 |
2012年 | 25篇 |
2011年 | 37篇 |
2010年 | 28篇 |
2009年 | 28篇 |
2008年 | 40篇 |
2007年 | 26篇 |
2006年 | 22篇 |
2005年 | 21篇 |
2004年 | 22篇 |
2003年 | 12篇 |
2002年 | 7篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 9篇 |
1996年 | 12篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
排序方式: 共有461条查询结果,搜索用时 46 毫秒
31.
椭圆曲线标量乘的快速实现 总被引:4,自引:0,他引:4
提出一种计算固定基点标量乘的快速实现算法,该算法的计算速度明显快于Fixed-base Windowing算法;且当预计算量小于255时,计算速度稍快于Fixed-base Comb算法。而且,该算法可以灵活地改变计算时间和占用内存的大小来适应不同的应用环境。 相似文献
32.
Mobile IP解决了移动结点在不改变IP 地址的情况下在不同域中的漫游问题。移动结点在漫游时,外地域通过AAA 服务器对它进行认证、授权、记账。本文提出了一种 A A A 下Mobile IP的认证注册方案。在注册过程中利用公钥和对称钥实现移动结点和网络的双向认证。仿真表明该方案完全能够满足实际应用的要求。 相似文献
33.
分析有线环境现有证书状态查询方案的基础上,提出了一种对传统的 O C S P进行了改进的方案-用户端部分缓存的ocsp方案,并将其与其他证书状态查询方案进行了比较。该方案借鉴了哈希链的思想,具有很高的安全性,可以有效减少用户端及服务器端的运算量,降低带宽负荷,适合用作无线环境下的证书状态查询方案。 相似文献
34.
异步及不可靠链路环境下的先应式秘密共享 总被引:6,自引:1,他引:6
现有先应式秘密共享假设系统具有同步时钟且主机间存在可靠通道,这在现实的分布式环境中很难保证.本文给出了异步且不具可靠通信通道环境中一种先应式秘密共享方案.通过引入由协议事件和系统中主机本地时钟双重驱动的时间片概念,定义了异步模型下先应式秘密共享的运行状态及其转换过程,从而给出了异步环境中先应式秘密共享的有效方案;同时设计了一个消息可靠传输协议,可在主动链路攻击情况下保证主机间消息的正确传输.分析表明,我们的方案是有效的,且不会对系统的通信和计算性能带来太大影响. 相似文献
35.
在分析现有群组最近邻查询中位置隐私保护的基础上,提出LBS中一种面向位置隐私保护的群组最近邻查询方法。该方法采用分布式系统结构,克服了集中式匿名系统结构所存在通信瓶颈和攻击重点的缺陷。在此基础上根据用户群组的运动状态信息,提出使用位置随机扰动和门限秘密共享的Paillier密码系统来安全地计算用户群组的质心位置。于是将用户群组的最近邻查询转换为此质心的最近邻查询。与现有的相关工作相比,理论分析表明所提有关方案能够在有效抵御现有的距离交叉攻击和共谋攻击下,实现灵活的群组最近邻查询,同时耗费较低的网络资源。 相似文献
36.
基于熵理论的无线网络安全的模糊风险评估 总被引:5,自引:0,他引:5
讨论了对无线网络安全的风险评估方法,首先对影响网络安全的风险因素进行识别,然后采用模糊逻辑法相结合的方法对无线网络系统进行风险评估。根据无线网络的实际情况,每个风险因素从风险概率、风险影响和不可控制性三方面评判。通过应用熵权系数法,客观地计算出每个风险因素的权重,从而计算出整个无线网络系统的风险等级,以对整个系统进行评估。通过实例说明该方法能很方便地应用于无线网络安全的风险评估,实际结果符合实际。 相似文献
37.
面向群体的身份认证方案是为了满足系统某些特殊安全性要求而设计的,它有利于防止系统内部管理人员的作弊,并能有效地提高身份认证系统的安全级别和可用性,对增强系统的可生存性也具有一定的价值。利用广义的E1Gamal数字签名方案、Shamir秘密共享方案,并结合零知识证明思想,设计了一种面向群体的身份认证方案。该方案可以有效地抵制常见的假冒和串谋等攻击。 相似文献
38.
基于联合熵的多属性匿名度量模型 总被引:1,自引:1,他引:0
提出了基于联合熵的多属性匿名度量模型,该模型基于识别性、连接性、跟踪性等匿名属性.鉴于匿名的随机性和模糊性特点,提出了基于联合熵和最小加权广义距离的模糊模式识别方法,实现了系统匿名等级隶属度向量的离散化.给出了联合熵和加权广义距离之间平衡参数的确定方法.分析表明,该模型优于现有的单属性Shannon熵模型,平衡参数是从系统的角度惟一求解.因此,联合熵可以作为匿名等级的评价指标. 相似文献
39.
基于区域的无线传感器网络密钥管理 总被引:16,自引:0,他引:16
要密钥分配是无线传感器网络中极具挑战性的安全问题之一.目前提出的解决方法是采用密钥预分配策略,给每个节点分配多个密钥,如Eschenauer和Gligor提出的随机密钥预分配方案(R—KPS).随机密钥预分配方案没有利用节点的部署和位置信息,在许多应用场合中,部署和位置信息能被用于改善网络性能.在R—KPS中,每个节点有可能成为其它任何节点的邻居,所以节点必须从同一密钥池中选取密钥.如果能把网络划分为多个区域,则同一区域内和相邻区域间的节点更有可能成为邻居.文章提出一种利用已知区域信息的密钥预分配方案,相比随机密钥预分配方案,能提高网络的连通性,减小节点所需存储空间,并能增强网络抗攻击能力.最后利用上述区域信息提出一种不借助定位设备的节点定位算法,此算法实现简单,适用于定位精度要求不高的场合. 相似文献
40.