全文获取类型
收费全文 | 175篇 |
免费 | 9篇 |
国内免费 | 28篇 |
专业分类
综合类 | 10篇 |
金属工艺 | 1篇 |
机械仪表 | 1篇 |
建筑科学 | 2篇 |
能源动力 | 1篇 |
轻工业 | 5篇 |
无线电 | 27篇 |
一般工业技术 | 4篇 |
冶金工业 | 3篇 |
自动化技术 | 158篇 |
出版年
2022年 | 2篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 9篇 |
2014年 | 8篇 |
2013年 | 9篇 |
2012年 | 13篇 |
2011年 | 7篇 |
2010年 | 12篇 |
2009年 | 9篇 |
2008年 | 14篇 |
2007年 | 15篇 |
2006年 | 18篇 |
2005年 | 12篇 |
2004年 | 13篇 |
2003年 | 9篇 |
2002年 | 7篇 |
2001年 | 5篇 |
2000年 | 4篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 4篇 |
1994年 | 7篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有212条查询结果,搜索用时 15 毫秒
1.
随着电子商务的发展,如何实现对网络用户的身份认证成为了一个非常迫切的问题,目前广泛采用的是基于PKI的认证技术,而在PKI认证体系中,认证中心CA是核心部分。本文提出了一个基于门限ECC的PKI/CA的设计,本方案在传统的CA方案上引入了入侵容忍机制,结合椭圆曲线密码体制和门限密码方案,提高了CA系统的可靠性和安全性。 相似文献
2.
以文本类型教学资源为研究对象,在领域知识可拓信息网模型和CELTS-3的基础上,阐述了基于信息元的教学资源组织系统设计与实现过程,包括信息特征元数据描述框架、特征词获取、信息元距离度量、信息元匹配规则以及匹配算法等.该系统通过有限的信息元描述无限的资源,实现了教学资源的高效组织,支持学习过程中资源自动重组. 相似文献
3.
4.
无线传感器网络的应用日益广泛但安全性问题越发突出,由于其计算能力、存储能力和通信能力有限,一直被认为不适合使用公钥密码学方案。然而近年来不需要认证中心的IBE算法的研究成果表明,IBE方案非常适合无线传感器网络。本文提出一种高效的IBE方案,并做了算法介绍,同时在无线传感器网络中提出相应的密钥分配、认证、管理以及更新的应用方案。与现有其他算法相比,新方案具有系统参数短、安全性高等特点。 相似文献
5.
针对现有数字音频水印算法不能同时满足隐蔽性与鲁棒性的问题,在添加水印之前,先将水印的二值图像与随机密钥进行加密操作,再对载体进行三级小波变化和DCT变换,最后对比加密后的水印信息与载体信号,得到密钥值,并将密钥嵌入到载体音频的DCT中频系数中。实验结果表明,该算法能在隐蔽性和鲁棒性之间达到一个较好的平衡。 相似文献
6.
施荣华 《计算机应用与软件》1997,14(6):32-34
P-序列和B-离列均可以用以表明拥有n个内部结点二叉树的各种形状特性。本文基于B-序列,提出了一种系统化生成P-序列的有效算法。实际上,针对某一B-序列中的整数0,1,…,n-1,只要在它们要应的位置上用n,n-1,n-2,…,1进行一一替换,便可获得与该B-序列对应的表示同一棵二叉树的P-序列。 相似文献
7.
本文在按字典排序的前提下,给出了生成排列集p(n,r)的枚举算法,为建立p(n,r)与它的反相集合的映射及逆映射,提供了一对编解码算法;在此编解码算法的基础上,为建立p(n,r)与z={1,2,…,│p(n,r)│}之间的一一映射关系,还给出了相应的排序和逆排序算法。实际上,我们给出的这些算法,与已知的算法相比,更具有普遍性和优越性。 相似文献
8.
基于数字签名的安全认证存取控制方案 总被引:5,自引:0,他引:5
基于Harn数字签名方案和零知识证明,针对信息保护系统构造了一种认证存取控制方案.该方案与已有的存取控制方案相比要更加安全.因为在该方案中,用户与系统不必暴露秘密信息就可以进行双向认证,并且其共享密钥可用于认证用户访问保密文件的请求合法权限.该方案能够在动态环境中执行像改变存取权限和插入/删除用户或文件这样的存取操作,而不影响任何用户的保密密钥. 相似文献
9.
鉴于代理多重签名在现代电子商务中的重要意义,以Kim型签名方案为基础,并针对代理多重签名中可能存在的伪造攻击、团体攻击、重复攻击等安全性问题提出了一种改进的代理多重签名方案。 相似文献
10.
一种可追踪接收者的时控代理签名方案 总被引:4,自引:1,他引:3
在Guillou-Quisquater的数字签名的基础上,设计了一个能追踪接收者身份的时控代理签名方案。该方案中不仅能确定代理者签名的准确时间,而且授权人还可以追踪接收代理签名消息者的身份。 相似文献