首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1041篇
  免费   463篇
  国内免费   243篇
电工技术   45篇
综合类   110篇
化学工业   50篇
金属工艺   8篇
机械仪表   15篇
建筑科学   32篇
矿业工程   9篇
能源动力   35篇
轻工业   47篇
水利工程   160篇
石油天然气   2篇
武器工业   4篇
无线电   218篇
一般工业技术   22篇
冶金工业   2篇
原子能技术   3篇
自动化技术   985篇
  2023年   13篇
  2022年   13篇
  2021年   21篇
  2020年   14篇
  2019年   7篇
  2018年   13篇
  2017年   23篇
  2016年   16篇
  2015年   20篇
  2014年   56篇
  2013年   128篇
  2012年   229篇
  2011年   229篇
  2010年   200篇
  2009年   179篇
  2008年   201篇
  2007年   190篇
  2006年   107篇
  2005年   43篇
  2004年   12篇
  2003年   2篇
  2002年   3篇
  2001年   2篇
  2000年   10篇
  1999年   2篇
  1998年   4篇
  1997年   3篇
  1995年   4篇
  1994年   2篇
  1979年   1篇
排序方式: 共有1747条查询结果,搜索用时 15 毫秒
51.
基于身份标识的公开密钥管理方案避免了传统PKI模型下繁杂的公钥签发及验证等操作,对于通信带宽有限、结点计算资源有限的MANET来说,具有较强的优势.基于分布式CA的基本思路,采用门限秘密共享体制,提出了一个基于身份标识的MANET公开密钥管理方案,具有较少的通信量与较少的通信环节,能够较好地适应MANET环境.将CA的功能分布到各个网络结点中,克服了传统CA可用性与安全性方面的问题.设计了显式与隐式两种密钥撤销机制,有效地解决了密钥撤销问题.设计了基于时间片的用户密钥定时更新机制,确保了公钥服务的高可用性.  相似文献   
52.
渐进网格简化模型的改进算法   总被引:1,自引:0,他引:1  
渐进网格模型可以用于层次细节的实现、三维网格的简化及重建等.改进并实现了一种渐进网格生成算法,针对渐进网格在简化和重建过程中各边权值计算中出现的误差,给出一种改进的权值公式,以便更精确地确定各边的优先级.同时针对简化过程中,各个块之间会出现裂缝,提出裂缝消除的方法.实验结果表明,该方法可以有效的简化模型,以满足用户的需求并提高效率.  相似文献   
53.
蓝牙用户认证方案的设计与仿真实现   总被引:1,自引:0,他引:1  
针对蓝牙现有认证无法确认设备使用者的问题,在分析研究已有安全机制的基础上,提出蓝牙用户认证的一种实现方案,设计了用户认证协议,并有针对性地进行改进与简化,进而提出了S-ECSRP协议.仿真实现结果表明,提出的方案是可行的,同时验证了蓝牙用户认证协议S-ECSRP是实用且有效的.  相似文献   
54.
研究了文献[2]提出的基于混沌伪随机序列设计的流密码算法,分析了其信息泄漏规律.利用该算法所产生的乱数序列具有前几个比特对密钥的低位比特变化不够敏感的性质,提出了能够有效降低该流密码算法密钥熵的分割攻击方法.在密钥长度为128比特时,该分割攻击方法的成功率为0.9498,平均计算复杂性至多为279.  相似文献   
55.
针对现有J2EE应用服务器可生存能力不足及其内置群组通信系统缺乏相应安全机制的问题,提出了一种容忍入侵的J2EE应用服务器体系结构以及一种混合型的大数表决算法,并将其应用于设计的表决器中.具体是基于J2EE应用服务器的拦截器对该服务器进行结构扩展,使容忍入侵功能透明地集成到现有J2EE应用服务器中.混合型大数表决算法是在标准的大数表决算法中整合冗余输入的历史记录以及纠错码机制,该历史记录可以提高表决输出的可靠性,纠错码可以降低通信复杂度.实验结果表明,该设计具有可靠性高、可生存能力强、通信复杂度低等优点,提高了J2EE应用服务器的可生存能力.  相似文献   
56.
对嵌入式系统的安全需求、安全挑战、面临的攻击进行了研究,分析了几种典型的嵌入式安全体系结构,在此基础上提出了一个带有网络功能的嵌入式系统安全体系结构的三维框架.该框架将安全从概念设计阶段就作为嵌入式系统设计的一个要素,将安全集成到嵌入式系统的每一个抽象层,在嵌入式系统设计的整个阶段加以考虑,按该框架设计的嵌入式系统能够减少安全漏洞,在面积、能量、计算能力受限的情况下最大化嵌入式系统安全.  相似文献   
57.
管理员在系统中拥有极高的权限,这对系统的安全是极大的隐患.在Windows Vista中引入了UAC(User Account Control)技术以限制管理员的权限,以HIPS的形式在Windows XP系统中实现了UAC技术,对管理员权限进行了限制,防止恶意程序以管理员权限破坏系统.  相似文献   
58.
分析了Ad Hoc网络的特点及其对身份认证机制的安全需求,采用椭圆曲线和对称密钥两种认证体制并结合自证明公钥原理,提出了一种适用于Ad Hoc网络的混合认证机制.该机制中门限方案增强了系统的健壮性,基于自证明公钥的双向认证协议确保了交互节点身份的真实性,刷新认证协议保证了节点身份的持续可信,分布式自证明公钥撤销方案可将恶意节点快速从系统中分离出去.分析结果表明,该认证机制具有较高的安全性,同时对系统存储空间、网络通信量和计算开销的要求都很少,有着较高的效率.  相似文献   
59.
陈士伟  金晨辉 《软件学报》2009,20(6):1617-1624
通过分析MD5中非线性函数的性质以及模232减差分和异或差分的性质,证明了Liang Jie和Lai Xuejia 给出的产生MD5碰撞的充分条件集中的条件是保证第23~62步的差分路径满足的充要条件,给出了保证第63、64步的输出差分满足的充要条件集.利用得到的充要条件集,提出了对MD5的改进的碰撞攻击算法,该算法的平均计算复杂度约为已有碰撞攻击算法的0.718 7倍,并通过实验对该算法的改进效果进行了验证.  相似文献   
60.
廖翠玲  余昭平 《计算机应用》2009,29(5):1334-1338
利用两个反馈移位寄存器(LFSR)构造了一类新型的缩减生成器——[a,b]-缩减生成器,证明了其输出序列的周期、线性复杂度、重量复杂度、k-错线性复杂度及其0、1个数。理论分析和局部随机性检验表明这类缩减生成器序列具有好的统计特性,适合流密码系统的使用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号