首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   207篇
  免费   34篇
  国内免费   29篇
电工技术   1篇
综合类   17篇
矿业工程   2篇
轻工业   1篇
石油天然气   1篇
无线电   60篇
一般工业技术   4篇
冶金工业   1篇
自动化技术   183篇
  2023年   2篇
  2021年   1篇
  2020年   2篇
  2019年   8篇
  2018年   3篇
  2017年   8篇
  2016年   7篇
  2015年   3篇
  2014年   11篇
  2013年   5篇
  2012年   15篇
  2011年   16篇
  2010年   13篇
  2009年   12篇
  2008年   19篇
  2007年   15篇
  2006年   18篇
  2005年   17篇
  2004年   18篇
  2003年   23篇
  2002年   9篇
  2001年   4篇
  2000年   12篇
  1999年   4篇
  1998年   4篇
  1997年   5篇
  1996年   1篇
  1995年   2篇
  1994年   2篇
  1993年   1篇
  1992年   1篇
  1991年   2篇
  1989年   1篇
  1988年   3篇
  1986年   1篇
  1984年   1篇
  1980年   1篇
排序方式: 共有270条查询结果,搜索用时 15 毫秒
261.
文章介绍了双向工频自动通信系统的调制原理。TWACS是一种基于电力配电网的双向工频自动通信技术,具有独特的通信机理和易实现性。文章介绍了该技术的基本原理,并对系统的安全性做了简单的分析。  相似文献   
262.
多播作为一种能够有效利用网络带宽、提高通信效率的通信机制,正在广泛地被应用于多个领域。传统组播缺乏细粒度的访问控制机制,这给组播的安全及性能带来许多隐患。本文在主动组播的基础上提出一种基于信任管理的访问控制机制,并在此基础上给出了Keynote信任管理系统在安全主动组播中的应用构架。该构架能较好解决传统IP组播中未能解决的组播组成员的访问控制与分布式授权问题,从而提高了IP组播的安全性。  相似文献   
263.
P2P组合交易的公平支付协议   总被引:1,自引:0,他引:1  
刘义春 《计算机工程》2008,34(18):171-173
针对P2P交易环境中的多方组合交易模式,提出一个新的乐观公平的离线支付方案。在该方案中,参与协议的任何一方均不具有优势,信任方不需要在线介入支付过程。分析支付中可能出现的争议,并给出解决方案。分析结果验证了该协议的公平性。  相似文献   
264.
电子商务协议的串空间分析   总被引:1,自引:0,他引:1  
电子商务协议常常具有复杂结构,协议可能由多个子协议组合而成.因此,电子商务协议的安全分析较认证协议更为复杂.传统的信念逻辑不适宜分析电子商务协议.Kailar逻辑适宜分析电子商务协议的可追究性,但不适宜分析协议的公平性.本文介绍并扩展了串空间逻辑,分析了ISI支付协议的串,并证明其不满足公平性.还提出一种新的串节点路径法,用以分析了ASW协议,该协议系由多个子协议组成的分支结构协议,通过串空间分析证明了该协议的公平性.通过对两个协议的分析,分别提供了对电子商务在线交易协议和离线交易协议的形式化分析方法.  相似文献   
265.
Vehicle ad-hoc networks have developed rapidly these years,whose security and privacy issues are always concerned widely.In spite of a remarkable research on their security solutions,but in which there still lacks considerations on how to secure vehicleto-vehicle communications,particularly when infrastructure is unavailable.In this paper,we propose a lightweight certificateless and oneround key agreement scheme without pairing,and further prove the security of the proposed scheme in the random oracle model.The proposed scheme is expected to not only resist known attacks with less computation cost,but also as an efficient way to relieve the workload of vehicle-to-vehicle authentication,especially in no available infrastructure circumstance.A comprehensive evaluation,including security analysis,efficiency analysis and simulation evaluation,is presented to confirm the security and feasibility of the proposed scheme.  相似文献   
266.
Nowadays, clear evaluation models and methods are lacking in classified protection of information system, which our country is making efforts to promote. The quantitative evaluation of classified protection of information system security is studied. An indicators system of testing and evaluation is established. Furthermore, a model of unit testing and evaluation and a model of entirety testing and evaluation are presented respectively. With analytic hierarchy process and two grade fuzzy comprehensive evaluation, the subjective and uncertain data of evaluation will be quantitatively analyzed by comprehensive evaluation. Particularly, the variable weight method is used to model entirety testing and evaluation. It can solve the problem that the weights need to be adjusted because of the relationship role which enhances or reduces security of information system. Finally, the paper demonstrates that the model testing and evaluation can be validly used to evaluate the information system by an example. The model proposed in this paper provides a new valuable way for classified protection of information system security.  相似文献   
267.
金融智能卡操作系统安全体系研究   总被引:9,自引:1,他引:9  
讨论了通用智能卡操作系统COS的安全体系,围绕该体系的三大功能:文件操作、认证系统、加/解密展开论述。金融智能卡操作系统是建立在通用COS基础上集成了银行应用的COS。结合实践的JETCOS智能卡操作系统分析了金融智能卡COS在交易流程和应用过程中的安全性。  相似文献   
268.
王鹃  张焕国  高峰 《计算机工程》2008,34(8):177-178
类型漏洞攻击是对安全协议攻击的方法之一。当协议主体将所接收消息中的一种类型数据解释成其他类型数据时,就会发生类型漏洞攻击。该文描述了几种典型的类型漏洞攻击实例,结合实例指出了J.Heather等人提出的在消息中添加标识消息类型的附加信息以防止类型漏洞攻击的tag方法的局限性,并提出在协议实现中通过检测消息长度防止类型漏洞攻击的方法。  相似文献   
269.
恶意代码演化与溯源技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
恶意代码溯源是指通过分析恶意代码生成、传播的规律以及恶意代码之间衍生的关联性,基于目标恶意代码的特性实现对恶意代码源头的追踪.通过溯源可快速定位攻击来源或者攻击者,对攻击者产生一定的震慑打击作用,具有遏制黑客攻击、完善网络安全保障体系的重要作用和价值.近年来,网络安全形势愈加严峻,归类总结了学术界和产业界在恶意代码溯源领域的研究工作,首先揭示了恶意代码的编码特性以及演化特性,并分析这些特性与溯源的关系;然后,分别从学术界和产业界对恶意代码的溯源技术和研究进行梳理,同时对每个溯源阶段的作用以及影响程度进行了讨论,并对目前恶意代码的溯源对抗手段进行分析;最后讨论了恶意代码溯源技术面对的挑战和未来的发展趋势.  相似文献   
270.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号