首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   402篇
  免费   21篇
  国内免费   96篇
电工技术   3篇
综合类   44篇
化学工业   3篇
机械仪表   12篇
建筑科学   4篇
矿业工程   1篇
能源动力   1篇
轻工业   1篇
水利工程   1篇
武器工业   5篇
无线电   65篇
一般工业技术   3篇
冶金工业   1篇
原子能技术   1篇
自动化技术   374篇
  2024年   3篇
  2023年   2篇
  2022年   4篇
  2021年   3篇
  2020年   3篇
  2019年   3篇
  2018年   3篇
  2017年   5篇
  2016年   7篇
  2015年   8篇
  2014年   15篇
  2013年   20篇
  2012年   25篇
  2011年   29篇
  2010年   28篇
  2009年   27篇
  2008年   27篇
  2007年   38篇
  2006年   53篇
  2005年   61篇
  2004年   40篇
  2003年   24篇
  2002年   30篇
  2001年   10篇
  2000年   9篇
  1999年   8篇
  1998年   13篇
  1997年   3篇
  1996年   3篇
  1995年   5篇
  1994年   2篇
  1992年   2篇
  1986年   1篇
  1985年   1篇
  1980年   3篇
  1978年   1篇
排序方式: 共有519条查询结果,搜索用时 15 毫秒
11.
NSS和NTRUSign是2种典型的基于NTRU格数字签名方案.为了解决安全性问题及提高算法速度,提出一种基于NTRU的新型数字签名方案,分析了本方案的安全性难题、格基规约攻击以及副本分析攻击,对比了NT-RUSign、胡予濮提出的改进方案NSS_Hu和本方案3种算法的性能参数,表明本方案在不降低安全性的同时,整体签名验证在复杂度理论程度上速度提升1/7.  相似文献   
12.
刘涤 《现代计算机》2011,(19):14-16
阈下信道是一种信息隐藏技术,能够在数字签名的过程中传输秘密信息,这为认证、防伪等方面的应用提供了一种实现平台。在CPK数字签名的基础上提出一种阈下信道,加大CPK体制的应用。  相似文献   
13.
该文对Java平台中Applet安全性方面的问题,从1.0版本至今的发展过程进行了讨论。详细讨论了Java2平台对移动代码安全性的解决方案及Java6.0平台安全性的增强,对于在java平台下进行移动代码开发有一定指导意义。  相似文献   
14.
从一般的网络攻击技术出发,分析现有网络安全技术的弱点,采用主动防御的新思想来应对当前反病毒技术远远落后病毒技术发展的局面。重点对基于动态陷阱生成技术的蠕虫病毒特征码的自动提取进行研究,对收集的新型蠕虫病毒特征扩充IDS的特征库,弥补入侵检测系统对未知病毒攻击无法识别问题,完善防御系统。  相似文献   
15.
耿辉 《计算机安全》2009,(12):35-37
计算机网络安全问题已经越来越受到人们的重视,而整个网络安全体系又是以有效的身份认证为基础。分析了传统的身份认证技术的缺点,对签名鉴别进行了概述,详细阐述了基于签名鉴别的身份认证技术的基本原理和基本流程,并根据签名鉴别的基本原理,把签名鉴别技术应用到网络身份认证领域,并详细介绍了基于签名鉴别的网络身份认证系统的体系结构和认证原理。  相似文献   
16.
杜田  李欣  赖成喆  郑东 《计算机工程》2022,48(6):154-166
地图的实时性和准确性在无人驾驶车辆导航中发挥着重要作用。基于卫星图像的数字地图能够保证地图中道路信息的准确性,但是根据相关路况信息进行实时更新时,由于车辆用户数较多且来源复杂,因此无法确保数据的安全性和可靠性。提出一种基于区块链的认证与信任管理方案。利用无证书签名技术实现车辆的匿名认证,保证车辆身份的可验证性和不可否认性。设计基于区块链的信任管理机制,通过存储在区块链上的历史信任值计算路况消息的可信度,同时将可靠的路况信息发送给地图更新服务器,根据车辆提供信息的真实与否更新车辆信誉值,实现车辆信誉的同步与更新。从计算开销、通信开销和信任管理功能等方面验证了该方案的有效性。仿真结果表明,该方案具有较高的地图更新效率和防骗能力,能够确保数据来源的安全性和可靠性,为无人驾驶车辆提供实时路况更新服务。  相似文献   
17.
平源  李慧娜 《计算机工程》2010,36(5):149-150
提出一种基于数字签名算法(DSA)的一次性有限授权密码机制。在该机制下,密码拥有者可以在不泄露密码、不访问系统的情况下赋予其他用户临时访问系统的权利,并对访问过程的时间长度和次数具有高度自由的分配和监控能力。该机制在求解离散对数困难性的基础上生成安全性较高的有限授权密码,能有效地防止授权密码被伪造和重复使用,具有较强的实用价值。  相似文献   
18.
移动商务作为一种全新的商务和服务方式,在给用户带来低成本和便捷的同时,也带了诸多安全问题。解决这些问题的手段有很多,数字签名是比较常用且非常有效的一种方法。它提供了不可抵赖、数据源认证、身份识别等特性。本文工作主要针对移动商务中的安全问题,重点研究其中的数字签名问题。通过开发设计手机银行数字签名系统和基于SMS服务的手机数字签名系统,在保障移动商务安全性的同时,为用户提供了安全的信息传递途径,特别是为移动商务的发展提供了技术支持。  相似文献   
19.
指出在改进的完美并发签名方案中,签名方可将多个待签名消息绑定在同一个Keystone上,只让其他签名方知道其中一个消息,该情况对于各签名方是不公平的。提出并定义完美并发签名的可追踪性,给出一个针对完美并发签名方案可追踪性的攻击实例及对应的修订方案,待签名消息与Keystone一起作为Keystone transfer函数的输入参数,实现了签名消息与Keystone的唯一绑定,使修订后的方案满足可追究性要求。  相似文献   
20.
Efficient search of combinatorial maps using signatures   总被引:1,自引:0,他引:1  
In this paper, we address the problem of computing canonical representations of n-dimensional combinatorial maps and of using them for efficiently searching for a map in a database. We define two combinatorial map signatures: the first one has a quadratic space complexity and may be used to decide an isomorphism with a new map in linear time whereas the second one has a linear space complexity and may be used to decide an isomorphism in quadratic time. We show that these signatures can be used to efficiently search for a map in a database.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号