首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   331篇
  免费   19篇
  国内免费   17篇
电工技术   7篇
综合类   24篇
化学工业   1篇
机械仪表   6篇
建筑科学   5篇
矿业工程   3篇
轻工业   8篇
水利工程   3篇
石油天然气   1篇
武器工业   4篇
无线电   116篇
一般工业技术   11篇
原子能技术   1篇
自动化技术   177篇
  2023年   1篇
  2022年   1篇
  2019年   1篇
  2017年   2篇
  2016年   6篇
  2015年   5篇
  2014年   16篇
  2013年   13篇
  2012年   24篇
  2011年   14篇
  2010年   21篇
  2009年   25篇
  2008年   40篇
  2007年   36篇
  2006年   14篇
  2005年   46篇
  2004年   26篇
  2003年   21篇
  2002年   17篇
  2001年   3篇
  2000年   7篇
  1999年   5篇
  1998年   4篇
  1997年   5篇
  1996年   4篇
  1995年   2篇
  1994年   1篇
  1993年   1篇
  1992年   1篇
  1990年   2篇
  1989年   3篇
排序方式: 共有367条查询结果,搜索用时 15 毫秒
71.
综合布线产品无论是屏蔽系统还是非屏蔽系统都有着广泛的使用基础,并可以针对不同用户的需求提供各种端到端的解决方案,包括屏蔽、非屏蔽以及光纤布线解决方案。但在对抗干扰和保密性要求高的环境中,屏蔽系统将是非常适合的。关于屏蔽布线系统的探讨,我刊于2008年8月曾做过主题“万兆铜缆离我们有多远?”里面涉及了大量关于屏蔽与非屏蔽的争论观点以及屏蔽线缆的优势。  相似文献   
72.
基于ID的认证及密钥协商协议   总被引:1,自引:0,他引:1  
在改进现有签密技术的基础上,基于身份(ID)的公钥密码系统,提出了一个基于ID的认证及密钥协商协议.该协议能够有效地解决传统公钥系统需要进行证书的传递和验证问题,同时,还具有完备的前向保密性,即使参与者的私钥被泄漏,也不会影响之前所协商共享密钥的安全性.分析发现,本认证及密钥协商方案具有更高的安全性和有效性,能更好地满足应用需求.  相似文献   
73.
模糊入侵检测模型   总被引:42,自引:3,他引:42       下载免费PDF全文
本文提出了一个新的入侵检测模型—模糊入侵检测模型 ,分析了入侵检测的模糊特征 ,提出了根据活动和信息可能造成的危害程度 ,信息的完整性和资源的可用性可能被破坏的程度等模糊证据 ,依靠模糊专家系统检测入侵。最后简要说明了本模型的优点和缺点。  相似文献   
74.
对TMN协议的攻击进行分析,并从协议应该确保的安全日标,即保密性和认证性入手,结合采用的攻击方法对现有的攻击进行分类。  相似文献   
75.
提出了基于多线性映射的环签密广播方案,环成员代表环群体匿名签密并广播给多个接收者。其具有两个用户群之间环签密通信的功能。该方案满足环签密广播的安全要求,能够保证签密所传输消息的保密性、签密的不可伪造性、签密者的匿名性。在随机预言模型下,把方案的安全性归约到分级Diffie-Hellman判定问题(GDDH)进行求解。  相似文献   
76.
一种新的保密性与完整性统一安全策略   总被引:3,自引:0,他引:3  
提出了一种新的保密性与完整性统一安全策略,以保密性和完整性作为计算机安全中的两个维度,在不同的维度上支持不同的级别划分标准,在两个方向上综合实施安全策略和访问控制。形式化地阐述了模型如何实现保密性和完整性的综合安全,如何避免通过交互访问操作以及多角色实体的存在造成的泄密与完整性破坏事件。  相似文献   
77.
一个安全标记公共框架的设计与实现   总被引:9,自引:2,他引:9       下载免费PDF全文
标记是实现多级安全系统的基础,实施强制访问控制的前提.如何确定和实现标记功能并使其支持多种安全政策是研究的目的.提出了一个安全标记公共框架,该框架基于静态客体标记和动态主体标记,引入了访问历史的概念,并给出了一个完备的标记函数集合.基于此框架,既可以实施多等级保密性安全政策,又可以实施多等级完整性安全政策.该框架在一个基于Linux的安全操作系统中的实现结果表明,基于该框架的安全系统在保证安全性的同时,还具有相当的灵活性和实用性.  相似文献   
78.
从我国信息化建设的现状出发,首先分析了信息安全风险评估有关因素,然后从风险评估的一般性流程入手,分析了电子政务信息系统安全评估工作的内容,并对电子政务信息系统安全评估的具体措施提出了一种建设性思路。  相似文献   
79.
本篇的目的主要阐述在电视广播节目中切实可行的防窃视技术方案。由于防窃视是一般有条件访问系统最基本的功能,这里以这里最新的有条件访问系统目前在卫星和地面电视广播中的使用情况为依据,对系统作一分析。  相似文献   
80.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号