首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   114篇
  免费   9篇
  国内免费   9篇
电工技术   2篇
综合类   23篇
化学工业   4篇
金属工艺   1篇
机械仪表   2篇
建筑科学   5篇
矿业工程   6篇
轻工业   16篇
石油天然气   3篇
无线电   28篇
一般工业技术   5篇
冶金工业   2篇
自动化技术   35篇
  2023年   5篇
  2022年   6篇
  2020年   2篇
  2019年   5篇
  2018年   7篇
  2017年   1篇
  2016年   1篇
  2015年   4篇
  2014年   7篇
  2013年   3篇
  2012年   6篇
  2011年   7篇
  2010年   6篇
  2009年   5篇
  2008年   1篇
  2007年   7篇
  2006年   5篇
  2005年   5篇
  2004年   10篇
  2003年   7篇
  2002年   3篇
  2001年   2篇
  2000年   5篇
  1999年   13篇
  1998年   7篇
  1996年   1篇
  1981年   1篇
排序方式: 共有132条查询结果,搜索用时 15 毫秒
101.
一种混合的Tor匿名通信系统   总被引:1,自引:0,他引:1  
提出了一种混合的Tor匿名通信系统方案,它不仅能够保证Tor系统低的通信延迟,而且还能够排除其因未使用填充信息和批量处理技术而导致的安全问题.它确保了Tor匿名通信系统能够更加可靠地运行,实现用户身份隐藏.  相似文献   
102.
多发送认证码的几个新的构造方法   总被引:5,自引:0,他引:5       下载免费PDF全文
马文平  王新梅 《电子学报》2000,28(4):117-119
 基于Hash函数给出一种由Cartesian认证码构造多发送认证码的方法,从而使许多Cartesian认证码都能用来构造多发送认证码;同时也给出一系列新的完备安全的多发送认证码的构造方法.  相似文献   
103.
基于知识签名提出了一个实用有效的群签名方案.通过引入Issuer(负责群成员的加入和群成员私钥的分发)和Opener(负责群签名的打开和追踪)有效的实现了群成员的动态加入和删除,解决了群签名的打开和追踪问题,并克服了一般群签名方案的缺陷.  相似文献   
104.
利用信任模型构建安全路由协议   总被引:1,自引:0,他引:1  
摘要:传统网络中的身份认证工作一般都是由集中式的认证机构来完成。在移动Ad Hoc网络中,由于没有固定基站或中心节点,所以很难实现集中式的身份认证机制。只能寻找其它更合适Ad Hoc网络的机制来进行认证。分析了动态信任模型和自组织公钥管理方面的主要问题和研究方法。提出了一种无需任何信任第三方认证服务器的动态信任模型,在该模型中通信节点自己产生公私密钥对并颁发证书,邻居节点之间通过相互认证的过程来建立路由信息,利用动态信任模型组建一个可信任的Ad Hoc网络,从而保障网络通信的安全  相似文献   
105.
分布式网络管理系统中的访问控制   总被引:2,自引:0,他引:2  
王薇  吴宇红  马文平 《计算机仿真》2005,22(1):135-137,146
随着通信网络应用的不断增长,网络的结构日趋复杂,在这种情况下,采用分布式结构的网络管理系统应运而生。这一分布式结构为网络管理工作的顺利进行带来了许多便利,但同时也为系统增加了更多的安全威胁。该文针对分布式网络管理系统的这一特点,设计了相应安全架构中的访问控制系统。文中详细说明了该访问控制系统设计过程及思路,并对各个组成模块进行介绍。设计中采用了身份认证、权限控制等技术,实现了对网络管理系统基于应用层的保护。  相似文献   
106.
史勇  马文平  张靖 《电工技术》2009,(7):31-33,62
阐述起重机提升专用变频器ACS800用于50t龙门式抓斗起重机时的选型原则和计算方法,并介绍变频调速系统的调试。  相似文献   
107.
桥梁是道路施工的主要项目之一,在桥梁工程施工中,经常会遇到这样或那样的问题,影响桥梁的使用寿命。本文主要对桥梁工程施工质量存在的问题进行了研究,首先概述了质量评定标准,然后分析了桥梁工程常见的质量问题,最后探讨了桥梁工程中关键工程的质量控制措施。  相似文献   
108.
设计了无需中心授权机构的多授权签名方案,将用户的多个属性由不同的授权机构分别管理。与往常的多授权机构密码体制不同,不需要一个可信的中心授权机构来管理和约束多个授权机构,而是可信授权机构的数量达到一定值就能保证整个系统的安全性,提高了系统的实用性。采用归约的可安全证明方法证明该方案的安全性归约为计算Diffie-Hellman难题、分布式密钥生成协议(DKG)和联合的零秘密共享协议(JZSS)的安全性,从而说明该方案有存在性、不可伪造和抗合谋攻击的安全特性。  相似文献   
109.
针对基于MI算法提出的一种多变量哈希函数进行研究,对该算法的安全性进行分析,找到其破解方法,并在此基础上对该算法进行改进。改进算法在保持了原有算法的所有优点的基础上对这种碰撞攻击免疫。还对该改进算法进行了原像攻击、第二原像攻击、差分攻击和代数攻击方面的安全性分析。同时建立数学模型,并通过实验测试了该改进算法的雪崩效应及其稳定性。实验结果表明,该算法满足严格雪崩效应原则,具有理想的、稳定的雪崩效应。  相似文献   
110.
现今随着无线局域网的普及,其安全问题越来越受到人们的关注。本文分析了无线局域网802.11b标准的安全机制及其漏洞,介绍了针对这些安全漏洞常见的攻击方法,详细介绍了思科开发的一种基于802.1X认证协议的增强安全解决方案Cisco LEAP。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号