全文获取类型
收费全文 | 415篇 |
免费 | 32篇 |
国内免费 | 49篇 |
专业分类
电工技术 | 1篇 |
综合类 | 18篇 |
金属工艺 | 1篇 |
机械仪表 | 1篇 |
建筑科学 | 1篇 |
能源动力 | 1篇 |
武器工业 | 4篇 |
无线电 | 78篇 |
一般工业技术 | 6篇 |
冶金工业 | 2篇 |
自动化技术 | 383篇 |
出版年
2024年 | 3篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 4篇 |
2019年 | 3篇 |
2018年 | 5篇 |
2017年 | 7篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 19篇 |
2013年 | 15篇 |
2012年 | 14篇 |
2011年 | 19篇 |
2010年 | 21篇 |
2009年 | 28篇 |
2008年 | 32篇 |
2007年 | 65篇 |
2006年 | 43篇 |
2005年 | 38篇 |
2004年 | 36篇 |
2003年 | 35篇 |
2002年 | 18篇 |
2001年 | 27篇 |
2000年 | 30篇 |
1999年 | 16篇 |
1998年 | 3篇 |
1997年 | 1篇 |
排序方式: 共有496条查询结果,搜索用时 15 毫秒
81.
Lifeng Guo Author Vitae Guilin Wang Author Vitae 《Computers & Electrical Engineering》2007,33(2):88-93
In 2004, Hwang and Chen demonstrated new multi-proxy multi-signature schemes that allow a group of authorized proxy signers to sign messages on behalf of a group of original signers. Later, Lyuu and Wu pointed out Hwang et al.’s schemes were not secure and then proposed a modified scheme. They claimed that their modified schemes were secure. But in this paper we show a new attack on the Lyuu-Wu et al.’s schemes. Moreover, the original Hwang-Chen’s schemes are also vulnerable to this insider attack. Furthermore, we point out some improvements for the Lyuu-Wu scheme and Hwang-Chen schemes according to Wang et al.’s methods [Wang GL, Han XX, Zhu B. On the security of two threshold signature schemes with traceable signers. In: Applied Cryptography and Network Security (ACNS 2003). Lect Notes Comput Sci (LNCS), vol. 2846, Springer-Verlag; 2003. p. 111-222]. These improvements can resist our insider attack. 相似文献
82.
目前网格授权问题的研究只实现了粗粒度的资源访问控制,资源的访问控制权在资源本地.针对以上缺点,在设计了一种通用网络组织模型的基础上,结合PKI(Public Key Infrastructure)、PMI(Privilege Management Infrastructure)以及信息服务,构建了适合网络环境的网络权限管理和授权服务基础设施GPMI,把资源的访问控制权交给资源提供者,实现资源访问控制的集中管理,同时实现了细粒度的资源访问控制,为网格中的计费等跟踪工作提供了基础. 相似文献
83.
流媒体对象的缓存管理策略 总被引:2,自引:0,他引:2
基于流媒体服务的代理技术是流媒体研究领域中的重要课题.随着流媒体技术在Internet和无线网络环境中的高速发展,对流媒体代理服务器的研究也正在逐步深入.本文主要讨论通过代理技术改善媒体的服务质量,降低媒体的传输延迟以及减轻网络负载.在Internet环境下,对流媒体代理服务器的研究集中于流媒体的访问特性、缓存替换算法,构建和实现一个流媒体代理服务器是对流媒体代理技术研究的基础. 相似文献
84.
基于X.509证书的代理证书访问控制机制与基于角色的访问控制是当前使用较为广泛的两种访问控制策略.在对两者分别研究的基础上,将其特点相结合建立了基于角色与代理的访问控制模型,进一步增强了访问控制安全. 相似文献
85.
分析了当前Web服务编程常用的HTML结合CGI编程的构架,并提出了一套基于Java新技术的Web服务实现框架,称之为:基于Java的远程对象调用模型。使用该框架配合JDBC能方便地进行Web程序设计,而且功能强于普通的CGI模式编出的Web服务。 相似文献
86.
87.
基于Linux的代理服务器的研究和实现 总被引:2,自引:0,他引:2
文章通过对代理服务器原理和TELNET、HTTP协议的分析,在Linux下开发了一个代理服务器系统,具有代理TELNET、HTTP服务的功能。并介绍了TELNET代理服务器实现中的一些关键技术。 相似文献
88.
针对在不可信的云存储中,数据的机密性得不到保证的情况,提出一种新的代理重加密(PRE)算法,并将其应用于云存储访问控制方案中,该方案将一部分密文存储云中共享,另一部分密文直接发送给用户。证明了该访问控制方案在第三方的不可信任的开放环境下云存储中敏感数据的机密性。通过分析对比,结果表明:发送方对密文的传递可控,该方案利用代理重加密的性质,在一对多的云存储访问控制方案中,密文运算量和存储不会随着用户的增长而呈线性增长,显著降低了通信过程中数据运算量和交互量,有效减少数据的存储空间。该方案实现了云存储中敏感数据的安全高效共享。 相似文献
89.
分析了squid缓冲代理体系及其基本思想.并以Linux环境下结合Netfilter/iptables实现透明代理为例.给出完整的配置方案。最后.对squid性能优化进行了讨论。 相似文献
90.