全文获取类型
收费全文 | 157篇 |
免费 | 38篇 |
国内免费 | 38篇 |
专业分类
电工技术 | 7篇 |
综合类 | 21篇 |
化学工业 | 2篇 |
机械仪表 | 1篇 |
建筑科学 | 22篇 |
矿业工程 | 1篇 |
水利工程 | 4篇 |
无线电 | 21篇 |
一般工业技术 | 5篇 |
冶金工业 | 2篇 |
自动化技术 | 147篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 5篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2018年 | 9篇 |
2017年 | 8篇 |
2016年 | 8篇 |
2015年 | 8篇 |
2014年 | 9篇 |
2013年 | 17篇 |
2012年 | 18篇 |
2011年 | 23篇 |
2010年 | 20篇 |
2009年 | 19篇 |
2008年 | 19篇 |
2007年 | 18篇 |
2006年 | 9篇 |
2005年 | 16篇 |
2004年 | 3篇 |
2003年 | 3篇 |
2002年 | 3篇 |
2001年 | 1篇 |
排序方式: 共有233条查询结果,搜索用时 15 毫秒
101.
102.
103.
门限签名是一种特殊而重要的数字签名.但在现有的门限签名方案中,合谋攻击一直是一个难以解决的问题.该文对现有抗合谋攻击门限签名方案进行了安全性分析,指出该方案存在的缺陷,并基于现有的门限签名体制,对如何抵抗合谋攻击给出了一些启发式的思想和方法. 相似文献
104.
Tardos指纹编码的编码长度在理论上是最短的,但其检测计算成本高且存储开销大是不适应用于实际的主要原因。在文章中,为降低检测所需的计算成本,采用随机指纹编码,以抵抗两名侵权用户的合谋攻击,并改进了Tardos码的追踪算法。理论分析和实验表明,该方案有效减小了计算成本和追踪算法的误检率,适用于实际运用。 相似文献
105.
如何抵抗多个用户的合谋攻击是设计数字指纹方案首要考虑的一个问题。论文提出了一种基于随机码的多媒体指纹方案,其中随机码被用来构造用户的指纹,以抵抗多个用户之间的合谋攻击。实验表明,该方案具有较好的抗合谋性能。 相似文献
106.
主要研究在同一投资主体控制下的国有寡头垄断企业的竞争机制问题,作者不仅仅局限于对垄断企业的研究,更将问题进一步扩展至投资主体--对国资委的研究,文章将投资主体作为一个要求利润最大化的股东,研究如何实现投资主体与垄断企业之间的"双赢".本文主要应用斯坦克尔伯格均衡模型进行分析,并且采用实证检验的方法验证模型的正确性,最后对管理者给出了有针对性的建议,即应适当控制寡头垄断企业中领导者的市场份额,以使得投资主体与垄断企业均处于利润增长的区间,从而实现二者的双赢. 相似文献
107.
人们形象地将注册会计师对上市公司财务报告的审计称为防范财务舞弊、保护中小投资者利益的最后一道防线,然而层出不穷的审计合谋警示我们应该重新审视应对审计合谋的策略.本文分析了我国审计市场供求现状,认为审计市场过度竞争是导致审计合谋的重要因素,分析了上市公司经营者与会计人员之间进行合作与举报的动态博弈过程,提出了扶持有实力的事务所进行合并重组,通过奖励会计人员治理审计合谋等建议. 相似文献
108.
门限签名是群签名的推广,它在电子商务、身份认证以及信息安全领域有着广泛的应用。门限签名的重要安全要求是防伪造性。LHL门限签名方案是一个不需要可信中心的门限签名方案。根据一种针对它的合谋攻击方法,对LHL方案的安全性进行了分析、研究和探索,发现在LHL方案中通过伪造签名实施攻击无法通过部分签名的验证,同时对LHL签名方案的不足之处进行了一些改进,使其能够兼具匿名性与可追踪性。 相似文献
109.
在工业互联网应用中,由于异构节点计算和存储能力的差异,通常采用云方案提供数据存储和数据访问服务.云存储中的访问控制如扩展多权限的云存储数据访问控制方案(NEDAC-MACS),是保证云存储中数据的安全和数据隐私的基石.给出了一种攻击方法来证明NEDAC_MACS中,被撤销的用户仍然可以解密NEDAC-MACS中的新密文;并提出了一种增强NEDAC-MACS安全性的方案,该方案可以抵抗云服务器和用户之间的合谋攻击;最后通过形式密码分析和性能分析表明,该方案能够抵抗未授权用户之间以及云服务器与用户之间的合谋攻击,保证前向安全性、后向安全性和数据保密性. 相似文献
110.