全文获取类型
收费全文 | 402篇 |
免费 | 21篇 |
国内免费 | 96篇 |
专业分类
电工技术 | 3篇 |
综合类 | 44篇 |
化学工业 | 3篇 |
机械仪表 | 12篇 |
建筑科学 | 4篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 1篇 |
水利工程 | 1篇 |
武器工业 | 5篇 |
无线电 | 65篇 |
一般工业技术 | 3篇 |
冶金工业 | 1篇 |
原子能技术 | 1篇 |
自动化技术 | 374篇 |
出版年
2024年 | 3篇 |
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 7篇 |
2015年 | 8篇 |
2014年 | 15篇 |
2013年 | 20篇 |
2012年 | 25篇 |
2011年 | 29篇 |
2010年 | 28篇 |
2009年 | 27篇 |
2008年 | 27篇 |
2007年 | 38篇 |
2006年 | 53篇 |
2005年 | 61篇 |
2004年 | 40篇 |
2003年 | 24篇 |
2002年 | 30篇 |
2001年 | 10篇 |
2000年 | 9篇 |
1999年 | 8篇 |
1998年 | 13篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 5篇 |
1994年 | 2篇 |
1992年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1980年 | 3篇 |
1978年 | 1篇 |
排序方式: 共有519条查询结果,搜索用时 15 毫秒
11.
NSS和NTRUSign是2种典型的基于NTRU格数字签名方案.为了解决安全性问题及提高算法速度,提出一种基于NTRU的新型数字签名方案,分析了本方案的安全性难题、格基规约攻击以及副本分析攻击,对比了NT-RUSign、胡予濮提出的改进方案NSS_Hu和本方案3种算法的性能参数,表明本方案在不降低安全性的同时,整体签名验证在复杂度理论程度上速度提升1/7. 相似文献
12.
阈下信道是一种信息隐藏技术,能够在数字签名的过程中传输秘密信息,这为认证、防伪等方面的应用提供了一种实现平台。在CPK数字签名的基础上提出一种阈下信道,加大CPK体制的应用。 相似文献
13.
刘梦飞 《数字社区&智能家居》2009,(15)
该文对Java平台中Applet安全性方面的问题,从1.0版本至今的发展过程进行了讨论。详细讨论了Java2平台对移动代码安全性的解决方案及Java6.0平台安全性的增强,对于在java平台下进行移动代码开发有一定指导意义。 相似文献
14.
从一般的网络攻击技术出发,分析现有网络安全技术的弱点,采用主动防御的新思想来应对当前反病毒技术远远落后病毒技术发展的局面。重点对基于动态陷阱生成技术的蠕虫病毒特征码的自动提取进行研究,对收集的新型蠕虫病毒特征扩充IDS的特征库,弥补入侵检测系统对未知病毒攻击无法识别问题,完善防御系统。 相似文献
15.
计算机网络安全问题已经越来越受到人们的重视,而整个网络安全体系又是以有效的身份认证为基础。分析了传统的身份认证技术的缺点,对签名鉴别进行了概述,详细阐述了基于签名鉴别的身份认证技术的基本原理和基本流程,并根据签名鉴别的基本原理,把签名鉴别技术应用到网络身份认证领域,并详细介绍了基于签名鉴别的网络身份认证系统的体系结构和认证原理。 相似文献
16.
地图的实时性和准确性在无人驾驶车辆导航中发挥着重要作用。基于卫星图像的数字地图能够保证地图中道路信息的准确性,但是根据相关路况信息进行实时更新时,由于车辆用户数较多且来源复杂,因此无法确保数据的安全性和可靠性。提出一种基于区块链的认证与信任管理方案。利用无证书签名技术实现车辆的匿名认证,保证车辆身份的可验证性和不可否认性。设计基于区块链的信任管理机制,通过存储在区块链上的历史信任值计算路况消息的可信度,同时将可靠的路况信息发送给地图更新服务器,根据车辆提供信息的真实与否更新车辆信誉值,实现车辆信誉的同步与更新。从计算开销、通信开销和信任管理功能等方面验证了该方案的有效性。仿真结果表明,该方案具有较高的地图更新效率和防骗能力,能够确保数据来源的安全性和可靠性,为无人驾驶车辆提供实时路况更新服务。 相似文献
17.
18.
移动商务作为一种全新的商务和服务方式,在给用户带来低成本和便捷的同时,也带了诸多安全问题。解决这些问题的手段有很多,数字签名是比较常用且非常有效的一种方法。它提供了不可抵赖、数据源认证、身份识别等特性。本文工作主要针对移动商务中的安全问题,重点研究其中的数字签名问题。通过开发设计手机银行数字签名系统和基于SMS服务的手机数字签名系统,在保障移动商务安全性的同时,为用户提供了安全的信息传递途径,特别是为移动商务的发展提供了技术支持。 相似文献
19.
20.
Efficient search of combinatorial maps using signatures 总被引:1,自引:0,他引:1
Stéphane Gosselin Guillaume Damiand Christine Solnon 《Theoretical computer science》2011,412(15):1392-1405
In this paper, we address the problem of computing canonical representations of n-dimensional combinatorial maps and of using them for efficiently searching for a map in a database. We define two combinatorial map signatures: the first one has a quadratic space complexity and may be used to decide an isomorphism with a new map in linear time whereas the second one has a linear space complexity and may be used to decide an isomorphism in quadratic time. We show that these signatures can be used to efficiently search for a map in a database. 相似文献