首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   111篇
  免费   18篇
  国内免费   31篇
综合类   6篇
化学工业   2篇
建筑科学   2篇
无线电   14篇
一般工业技术   3篇
自动化技术   133篇
  2021年   2篇
  2019年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2012年   1篇
  2010年   2篇
  2009年   10篇
  2008年   13篇
  2007年   28篇
  2006年   21篇
  2005年   26篇
  2004年   15篇
  2003年   12篇
  2002年   11篇
  2001年   1篇
  2000年   2篇
  1999年   1篇
  1997年   1篇
  1996年   5篇
  1995年   4篇
  1991年   1篇
排序方式: 共有160条查询结果,搜索用时 15 毫秒
81.
从对多元智能理论的认识入手,结合多元智能理论的特点阐述基于多元智能理论的教学策略.围绕多元智能进行多样化教学内容设计,认识他人的潜能,激发学生潜能;开展探究性学习,培养学生智能组合的能力;以及如何运用多元方式对学习进行多元评价,全面的评价学生,促进学生发展.  相似文献   
82.
Ad hoc网中的安全问题   总被引:3,自引:0,他引:3  
近几年来,随着无线通信技术的发展,ad hoc网相关的一些概念和技术很快发展起来,并且由军用领域逐渐在民用领域得到很好的发展前景。但是决定这种技术的瓶颈问题——安全是设计者必须首先考虑到的,而目前很多讨论,像路由算法等等大多都还没有考虑周全。因此本文主要各种路由算法的基础上提出一种加强通信安全系数的方法。  相似文献   
83.
分布式环境下的身份认证机制研究   总被引:2,自引:0,他引:2  
详细描述了身份认证的基本思想,结合分布式环境给出了一种基于公开密钥证书分层式结构的认证机制,并对其安全性进行了分析。  相似文献   
84.
基于任务的授权控制及其实现   总被引:1,自引:0,他引:1  
随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使我们将安全问题方面的注意力,从静态的主体和客体保护转移到随着任务执行而进行动态授权保护。为适应需要,本文提出一种新的访问控制模型-基于任务的授权控制,文章最后给出了部分实现思路。  相似文献   
85.
电子商务中两种安全支付协议SSL和SET的研究与比较   总被引:29,自引:0,他引:29  
陈卓  洪帆 《计算机工程与应用》2003,39(4):102-104,151
电子商务安全问题的核心和关键是电子交易的安全性,目前电子交易中经常使用如下两种安全在线支付协议:安全套接层SSL协议和安全电子交易SET协议,文章详细分析这两种安全支付协议的体系结构,所能担任的安全服务以及实现机制,然后在安全功能、加密机制、系统负载等方面进行了比较。文章最后认为,SET协议是目前安全性较高的电子交易协议,但是由于而系统庞大而复杂,银行、商家均需要改造系统才能实现互操作,因此,SET协议的普遍应用还将有一个过程。  相似文献   
86.
dRBAC模型是适应于动态结盟环境的分布式信任管理和访问控制机制,具有第三方委托、值属性和证书预定等三个特征.但dRBAC模型存在一些不足,体现在以下几个方面:委托的深度没有控制;委托链的循环搜索;角色的隐式提升;职责分离原则的违背等.本文针对dRBAC模型存在的问题进行了详细的讨论,提出了合理的解决方案,提高了dRBAC模型的安全性和实用性.  相似文献   
87.
基于词性标记文法的文本信息隐藏算法   总被引:1,自引:0,他引:1  
提出了以词性标记文法语言为变换域的文本信息隐藏方法。根据自然语言语法规则构造自由上下文文法,文法的句子是用词性标记符表示的句型;利用模拟函数将秘密信息变换为文法的句子;载体文本用分词与词性标记软件也变换为同一文法的句子;运用字符串匹配技术计算秘密信息句子在载体文本中的位置,位置即为密钥;接收方根据密钥提取文法的句子,再通过语法分析读出秘密信息;给出了信息隐藏容量公式。该算法不改变载体文本,能较好地解决Wayner的载体文本生成技术面临的载体文本合语法但不合语义的问题。  相似文献   
88.
两个前向安全的代理签名方案的安全性分析*   总被引:1,自引:0,他引:1  
针对最近一些学者提出的前向安全的代理签名方案和改进的前向安全的代理签名方案,给出了这两种代理签名方案的安全性分析,并指出它们是不安全的,均不具备前向安全性质。当代理人的私钥泄露后,前向安全的代理签名方案不能抵抗伪造攻击;而改进的前向安全的代理签名方案对攻击者来说仅利用公开的信息就可以实施伪造攻击。  相似文献   
89.
移动Ad hoc网络中一种信任评估模型   总被引:3,自引:0,他引:3  
移动Adhoe网络没有固定的网络基础设施、网络拓扑结构频繁动态变化、无线信道完全开放、网络缺乏自稳定性。在这样的网络中,节点之间的相互信任对网络的安全保障与可靠运行均具有重要的意义。本文提出一个模型,用于网络节点之间的信任评估。在这个模型中,信任被定义成信任评估主体对客体的一个多角度的动态的评价,同时模型提供了一个合理的方法用于综合直接经验和间接经验。最后,将模型应用于移动Adhoc的一种路由协议中,以示举例。  相似文献   
90.
无证书公钥密码体制消除了公钥基础设施中的证书,同时解决了基于身份的公钥密码体制中的密钥托管问题.最近,樊睿等人在一个无证书签名方案的基础上提出了一个无证书代理签名方案,并声称该方案满足无证书代理签名方案的所有安全性质.可是,通过对该无证书代理签名方案进行分析,证明了该方案对于无证书密码体制中两种类型的攻击即公钥替换攻击和恶意KGC(Key Generating Centre)攻击都是不安全的.给出了攻击方法,分析了其中的原因并提出了相应的防止措施.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号