首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   897篇
  免费   253篇
  国内免费   187篇
电工技术   23篇
综合类   166篇
化学工业   5篇
金属工艺   1篇
机械仪表   9篇
建筑科学   7篇
矿业工程   4篇
轻工业   9篇
石油天然气   9篇
武器工业   2篇
无线电   204篇
一般工业技术   12篇
冶金工业   4篇
自动化技术   882篇
  2024年   4篇
  2023年   10篇
  2022年   15篇
  2021年   14篇
  2020年   15篇
  2019年   20篇
  2018年   21篇
  2017年   25篇
  2016年   25篇
  2015年   33篇
  2014年   47篇
  2013年   56篇
  2012年   103篇
  2011年   110篇
  2010年   85篇
  2009年   97篇
  2008年   105篇
  2007年   124篇
  2006年   108篇
  2005年   80篇
  2004年   55篇
  2003年   58篇
  2002年   43篇
  2001年   28篇
  2000年   30篇
  1999年   15篇
  1998年   6篇
  1997年   3篇
  1996年   2篇
排序方式: 共有1337条查询结果,搜索用时 375 毫秒
41.
无可信中心的可验证门限代理签名方案   总被引:1,自引:0,他引:1  
提出了一个安全的门限代理签名方案.合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名.以往方案大部分都是需要可信中心的,这样可信中心往往就会成为被攻击对象.提出的新方案能抵抗合谋攻击,任意t个人合作仍然无法知道其他代理人的秘密参数,也就无法伪造其他代理签名人的签名.还能满足门限代理签名的性质,且针对t个成员可能的恶意代理原始签名人签名的问题,由原始签名人两次授权来解决,这只需要维护签名生成者和原始签名人之间的一条安全信道.根据代理签名不能辨认代理签名人身份.每个参与者的公、私钥以及群公钥由参与者共同协商,无须可信中心参与,避免了对可信中心的攻击和成员之间的欺骗,使得安全性级别更高.  相似文献   
42.
案件在办理过程中,从一个阶段转到下一个阶段都需要经过所长和局长的二级审批,通过群签名、代理签名和多重签名,实现了案件的办案信息和审批信息的安全性、完整性、不可否认性和可识别性,保障了公安系统网上办案的顺利进行。  相似文献   
43.
徐青慧  谢琪 《计算机应用》2008,28(12):3208-3210
发现左卫平等人提出的基于身份无可信私钥产生中心的指定验证人代理签名方案存在一个安全漏洞,即代理人根据原始签名人的授权可计算出原始人的私钥,从而可直接伪造原始签名人的签名或任何授权。针对此方案的缺陷,提出了改进措施,分析表明改进后的方案是安全的,可抵抗代理人恶意的伪造攻击,还可以抵抗代理人和私钥产生中心联合的恶意攻击。  相似文献   
44.
区分服务在网络隔离系统中的研究与实现   总被引:1,自引:0,他引:1  
在网络隔离系统中实施区分服务能进一步提高系统的服务质量(QoS)。首先研究了网络隔离系统的代理模型以及在该模型中实施区分服务的基本要求,给出了在内网单元实施区分服务应采用的系统架构,结合该架构,阐述了应用数据的分类、排队及其他相关技术的实现,最后针对区分服务的配置信息的组织以及配置过程进行了系统的实现。  相似文献   
45.
随着软件技术的发展及需求的增加,00P逐渐表现出其不足之处,AOP在继承CXDP基础之上很好地解决了OOP所面临的困难。针对OOP编程思想的一种补充,AOP编程思想通过分离出与系统核心业务实现无关的模块,减少模块问的耦合度从而提高开发效率。AOP使得需要编写的代码量大大缩减,节省了时间,控制了开发成本。为使用AOP技术解决在软件开发中OOP难以解决的问题以及提高开发效率,利用JAVA的反射机制,研究了AOP的动态代理实现原理,说明了其可行性,体现了AOP技术应用价值和发展前景。  相似文献   
46.
孙丽艳  周健 《微机发展》2008,18(3):71-73
在现有阶段,如何实现由IPv4向IPv6过渡以及由此而产生的过渡机制成为了一个研究热点。考虑到Firefox是一个免费的、跨Windows,MacOSX及Linux等平台的浏览器,即以Firefox浏览器技术为立足点,以Java语言作为开发工具,Windows操作系统作为平台,在双协议栈主机中,借鉴传统的IPv4传输层代理机制,对IPv4和IPv6协议进行转换,利用socket的独立于网络协议的特性,通过软件的编写,修改socket套接字中的某些参数,让代理服务器调用系统的IPv6协议栈来通信,实现接入IPv6。  相似文献   
47.
Temporal localization is crucial for action video recognition. Since the manual annotations are expensive and time-consuming in videos, temporal localization with weak video-level labels is challenging but indispensable. In this paper, we propose a weakly-supervised temporal action localization approach in untrimmed videos. To settle this issue, we train the model based on the proxies of each action class. The proxies are used to measure the distances between action segments and different original action features. We use a proxy-based metric to cluster the same actions together and separate actions from backgrounds. Compared with state-of-the-art methods, our method achieved competitive results on the THUMOS14 and ActivityNet1.2 datasets.  相似文献   
48.
Network coding can improve the information transmission efficiency and reduces the network resource consumption, so it is a very good platform for information transmission. Certificateless proxy signatures are widely applied in information security fields. However, certificateless proxy signatures based on classical number theory are not suitable for the network coding environment and cannot resist the quantum computing attacks. In view of this, we construct certificateless network coding proxy signatures from lattice (LCL-NCPS). LCL-NCPS is new multi-source signature scheme which has the characteristics of anti-quantum, anti-pollution and anti-forgery. In LCL-NCPS, each source node user can output a message vector to intermediate node and sink node, and the message vectors from different source nodes will be linearly combined to achieve the aim of improving the network transmission rate and network robustness. In terms of efficiency analysis of space dimension, LCL-NCPS can obtain the lower computation complexity by reducing the dimension of proxy key. In terms of efficiency analysis of time dimension, LCL-NCPS has higher computation efficiency in signature and verification.  相似文献   
49.
鲁港  于乐 《计算机安全》2011,(10):80-83
在企业网中为了限制非授权用户访问企业网之外的资源,一般在代理服务器上进行IP地址或计算机MAC绑定.但是如果代理服务器的参数设置不合适,可能起不到限制非授权用户访问外网的作用.为了检测哪些代理服务器没有进行非授权用户IP或MAC限制,使用C++Builder 6.0的NMHTTP控件开发了一个局域网代理服务器检测程序....  相似文献   
50.
文章针对量子计算机可能带来的危机,重点分析了用多变量公钥密码体制(MPKC)作为能够抵御未来基于量子计算机攻击的候选者之一.文章结合多变量的性质,尝试使用有限域上的二次多变量多项式构造代理签名体制,利用多变量同构问题(IP),选取以Rainbow结构的多项式作为中心映射,并且基于安全性的考虑,在签名方案基础上增加了秘密仿射变换的性质,使公钥多项式并非像其在原模型当中一样为私钥的直接合成,而是隐藏部分私钥,减少攻击者获得的信息量,同时签名验证是对中间过程某结果的验证,提出了一个基于多变量签名体制的代理保护型签名方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号