全文获取类型
收费全文 | 331篇 |
免费 | 19篇 |
国内免费 | 17篇 |
专业分类
电工技术 | 7篇 |
综合类 | 24篇 |
化学工业 | 1篇 |
机械仪表 | 6篇 |
建筑科学 | 5篇 |
矿业工程 | 3篇 |
轻工业 | 8篇 |
水利工程 | 3篇 |
石油天然气 | 1篇 |
武器工业 | 4篇 |
无线电 | 116篇 |
一般工业技术 | 11篇 |
原子能技术 | 1篇 |
自动化技术 | 177篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2019年 | 1篇 |
2017年 | 2篇 |
2016年 | 6篇 |
2015年 | 5篇 |
2014年 | 16篇 |
2013年 | 13篇 |
2012年 | 24篇 |
2011年 | 14篇 |
2010年 | 21篇 |
2009年 | 25篇 |
2008年 | 40篇 |
2007年 | 36篇 |
2006年 | 14篇 |
2005年 | 46篇 |
2004年 | 26篇 |
2003年 | 21篇 |
2002年 | 17篇 |
2001年 | 3篇 |
2000年 | 7篇 |
1999年 | 5篇 |
1998年 | 4篇 |
1997年 | 5篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1990年 | 2篇 |
1989年 | 3篇 |
排序方式: 共有367条查询结果,搜索用时 15 毫秒
11.
12.
在UC安全框架下,文中提出了一个通用的安全信道协议构造方法.按该方法得到的信道协议首先调用一个理想的密钥交换协议以取得会话密钥,然后再调用一个认证加密方案对要传送的消息进行认证加密处理.其结果是,该安全信道是UC安全的充分必要条件是,其中的认证加密方案同时是IND-CVA和INT-PTXT安全的.这一结论比IND-CCA安全和INT-CTXT安全要弱得多,显示出IND-CVA在刻画安全信道的保密安全性方面的准确性.另外,文中提出的安全信道的构造方法也实现了从安全信道的UC安全性到认证加密方案的保密性和完整性的转换,为安全信道的设计和分析提供了有力的工具. 相似文献
13.
无线传感器网络中的隐私保护研究 总被引:2,自引:1,他引:1
随着无线传感器网络的广泛应用,安全问题发生变化,通信安全成为重要的一部分,隐私保护日渐重要。首先分析了无线传感器网络的通信安全特点、通信安全的需求、面临的保密性威胁及攻击模型。最后,基于对无线传感器网络隐私保护问题的分析和评述,指出了今后该领域的研究方向。 相似文献
14.
15.
对安全协议的本质求同和存异进行讨论,在保证协议正确性的前提下,以“挑战一响应”为协议分析的基本单位,提出一种利用集合运算分析协议安全性的方法,对Needham-Schroeder协议和Needham-Schroeder-Lowe协议的分析和验证结果表明,该方法具有较好的可行性和有效性。 相似文献
16.
信息安全与信息恐怖主义 总被引:1,自引:0,他引:1
当今,信息安全研究与技术发展已经由数据与通信保护(DCS)、信息安全(IS)发展到知识安全研究的年代.在DCS年代,人们主要关心的是保密性(Confidentiality)问题,靠的是随机性,密码技术得以发展; 相似文献
17.
当今,信息安全研究与技术发展已经由数据与通信保护(DCSk信息安全(IS)发展到知识安全研究的年代。在DCs年代,人们主要关心的是保密性(Confidentiality)问题,靠的是随机性,密码技术得以发展;在IS年代,主要解决机密性(Confidentiality)完整性(Integrity)、可用性(Availability)、可控性(Controllability), 相似文献
18.
由于无线用户的移动性和无线移动设备计算能力、存储能力、电池供电能力和带宽资源的局限性,使得有线环境中的群组通信协议不能直接应用于无线移动环境中.基于单向积聚函数,采用集中式与分布式密钥管理相结合的方法,提出了一种新的安全无线群组通信协议,新协议提供组成员的认证、匿名性,具有后向保密性和前向保密性.经过比较,所提出的协议具有存储空间要求少、运算量小、安全性高、结构简单和易于实现的特点,适用于无线网络环境. 相似文献
19.
20.
DavidChappell 《硅谷》2005,(2):64-72
如果没有良好的安全性,Web服务将永远不能发挥它的潜能。本文重点讨论了WS-Security及其相关的技术,它们代表了Web服务安全性的未来。本文对这些新兴的安全标准进行了概述,并对这些安全标准的作用、工作方式和协作形式进行了说明。讨论的主题包括完整性、保密性.以及如何通过公钥加密、WS-Security和其他技术来实现完整性和保密性。本文还讨论了一些关键的WS-Security组件,例如wsu命名空间。 相似文献