首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   225篇
  免费   13篇
  国内免费   18篇
电工技术   14篇
综合类   17篇
化学工业   16篇
金属工艺   11篇
机械仪表   8篇
建筑科学   11篇
矿业工程   28篇
能源动力   1篇
轻工业   19篇
水利工程   1篇
石油天然气   2篇
无线电   48篇
一般工业技术   2篇
冶金工业   2篇
原子能技术   4篇
自动化技术   72篇
  2024年   2篇
  2023年   4篇
  2022年   6篇
  2021年   8篇
  2020年   5篇
  2019年   4篇
  2018年   6篇
  2017年   5篇
  2015年   5篇
  2014年   7篇
  2013年   4篇
  2012年   14篇
  2011年   9篇
  2010年   12篇
  2009年   12篇
  2008年   11篇
  2007年   12篇
  2006年   8篇
  2005年   10篇
  2004年   11篇
  2003年   7篇
  2002年   11篇
  2001年   9篇
  2000年   5篇
  1999年   9篇
  1998年   7篇
  1997年   8篇
  1996年   5篇
  1995年   4篇
  1994年   5篇
  1993年   5篇
  1992年   5篇
  1991年   4篇
  1990年   5篇
  1988年   2篇
  1987年   2篇
  1986年   2篇
  1985年   5篇
  1984年   1篇
排序方式: 共有256条查询结果,搜索用时 15 毫秒
1.
中国选煤的现状与发展   总被引:5,自引:1,他引:4  
论述了中国选煤是洁净煤的基础、选煤现状,分析了能源结构,指出了今后中国选煤技术开发的重点。  相似文献   
2.
Piccolo算法是于2011年CHES会议上提出的一种轻量级分组密码算法,用于物联网环境中保护RFID、传感器、智能卡等电子设备的通信安全.目前国内外安全性分析研究集中在该算法的已知明文攻击和选择明文攻击,在攻击者能力最弱条件下的唯密文攻击尚无相关研究.文中提出了统计故障分析下Piccolo密码的安全性,即在唯密文条件下,使用SEI、HW、ML、GF、MAP、GF-SEI、GF-ML、ML-SEI、ML-MAP、MM-HW及MM-HW-ML等一系列区分器,恢复Piccolo密码的主密钥.实验结果表明,Piccolo算法不能抵御统计故障分析的攻击,文中提出的新型区分器ML-MAP、MM-HW和MM-HW-ML仅需164和262个故障,可以分别恢复出80比特和128比特主密钥,有效地减少了故障数,并提升了攻击效率.该结果为物联网环境中轻量级密码的安全设计与实现提供有价值的参考.  相似文献   
3.
李蕾  谷大武 《计算机工程》2008,34(2):100-102
传统密钥恢复协议采取增加密钥恢复字段的方法,恶意攻击者容易辨别具备密钥恢复功能的数据包,并进行过滤阻挠。该文将潜信道密钥恢复与具体协议相结合,提出基于IPSec协议的密钥恢复方案。该方案易于实施,数据包具有不可过滤性,可避免恶意攻击者的过滤阻挠,进行有效的网络监控。  相似文献   
4.
PRESENT算法是于2007年在国际密码硬件与嵌入式系统会议提出的一种轻量级分组密码,2012年成为国际轻量级算法标准ISO/IEC-29192-2,适用于物联网中射频识别标签、网络传感器、智能卡等设备的数据保护.本文结合PRESENT密码的设计结构和实现特点,基于统计分析和中间相遇分析策略,提出了一种中间相遇统计故障分析方法,设计了皮尔逊相关系数-汉明重量、库尔贝克莱布勒散度-汉明重量区分器和杰卡德相似系数-汉明重量-极大似然估计等区分器,可以分别破译PRESENT密码全部版本的80比特和128比特原始密钥.该方法攻击轮数更深,故障数和耗时更少,有效地扩展了攻击范围,提升了攻击能力.结果表明,中间相遇统计故障分析对PRESENT密码构成了严重威胁.该研究为轻量级密码的实现安全研究提供了有价值的参考.  相似文献   
5.
WSN密钥预分配方案的安全弹性定量分析   总被引:1,自引:1,他引:0  
陈帆  谷大武  张媛媛 《计算机工程》2009,35(21):134-137
介绍目前流行的同构型无线传感器网络的基本密钥预分配方案、q-composite密钥预分配方案和异构型无线传感器网络的密钥预分配方案,分析这3种密钥预分配方案的安全性。根据敌手对无线传感器网络的攻击能力,建立精确的敌手攻击模型,在该模型下提出一种安全弹性定量分析方法。概率分析和模拟实验结果表明,该方法可用于定量比较密钥预分配方案的安全性。  相似文献   
6.
可控网络攻击源追踪技术研究   总被引:6,自引:0,他引:6  
提出一种新的基于网络入侵检测的攻击源追踪方法.给出了系统模型,深入分析了攻击链路集合构造和攻击链路上下游关系的确定方法,在此基础上提出攻击路径构造算法.实验结果表明,该系统能够在可控网络环境下实时、准确地对攻击源进行追踪.和已有方法相比,新的方法在实用性、追踪的准确性、系统的可扩展性等方面有明显提高.  相似文献   
7.
DDoS防御与反应技术研究   总被引:6,自引:1,他引:6  
DDoS(DistributedDenialofService)攻击是Internet面临的最大威胁之一。该文综合分析了近年来DDoS防御与反应技术的研究成果,指出了现有方法的不足,讨论了新的防御机制应具有的特性,给出了新的研究方向和需要重点研究的内容。  相似文献   
8.
颜浩南  谷大武 《计算机工程》2004,30(Z1):285-287
ATM网络作为高速骨干网的重要组成部分,其面临的首要问题是安全性.该文通过分析其协议栈,提出了以安全代理SA为核心的安全通信模型,并分别就安全代理SA之间的安全信息交换协议,安全参数协商方式,会话密钥更换等进行了探讨.  相似文献   
9.
周蕾蕾  谷大武 《计算机工程》2004,30(10):111-112,121
针对电子文档的安全保护问题,提出了Microsoft Word文档的窜改快速定位技术与方法,设计了相应的防窜改定位系统原型。该系统可以与现有的备份服务器系统结合使用,大大减少备份更新的时间。模拟结果表明,该系统不仅能够进行窜改检测,而且可以将窜改行为定位在一定范围内。  相似文献   
10.
随着云计算的发展和大数据时代的到来,如何对隐私数据进行外包计算且有效验证计算结果具有重要的现实意义。基于多线性映射和同态加密方案,提出了可验证的多元多项式外包计算方案,用户可准确验证外包计算结果的正确性。方案在标准模型中可证安全,且多项式函数和用户输入对于服务器都是保密的。分析表明,用户计算量远小于服务器的计算代价以及直接计算多项式函数。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号