首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   100篇
  免费   18篇
  国内免费   11篇
综合类   1篇
化学工业   1篇
机械仪表   3篇
建筑科学   1篇
石油天然气   1篇
无线电   31篇
冶金工业   1篇
原子能技术   1篇
自动化技术   89篇
  2021年   1篇
  2018年   1篇
  2017年   1篇
  2014年   1篇
  2012年   4篇
  2010年   6篇
  2009年   7篇
  2008年   9篇
  2007年   7篇
  2006年   18篇
  2005年   16篇
  2004年   11篇
  2003年   8篇
  2002年   15篇
  2001年   9篇
  2000年   6篇
  1999年   2篇
  1990年   2篇
  1989年   2篇
  1988年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有129条查询结果,搜索用时 31 毫秒
1.
序列的d-复杂度   总被引:2,自引:2,他引:0  
本文引入一种新的序列复杂度—d-复杂度的概念,文中还就有关的问题作了讨论。  相似文献   
2.
针对IPSec协议中SADB和SPDB的查找效率问题提出了采用硬件CAM技术加快查找的建议,介绍了CAM技术几种常用的基本算法,给出了一种采用硬件CAM技术通过IP地址查找安全策略(SPDB)和密钥的实现方法。  相似文献   
3.
郭鑫  陈克非 《计算机工程》2008,34(15):146-147,
文档图像处理技术是实现对网络上以"图片化"形式发送的垃圾邮件进行检测和过滤的有效手段.该文对彩色文档图像的版面进行分析,目的是分割出图像中的特定目标,便于分析并检测出文档图像中是否含有特别字符信息,从而使得网络垃圾邮件过滤系统可以根据这些信息判断是否过滤该邮件.实验结果表明,上述方法可以在不同颜色深度和不同几何结构的彩色文档图像中进行有效的检测,具有较好的实用性和应用价值.  相似文献   
4.
对于公钥密码体制来说,私钥泄漏是一种十分严重的威胁.传统密码系统可以通过撤销公钥来应对私钥泄漏,但在属性基密码系统里,公钥由属性集合表示,对这些属性集合的撤销不太可行.目前,密钥隔离机制是减轻密钥泄漏所带来危害的一种有效方法.为了处理属性基密码系统中的密钥泄露问题,将并行密钥隔离机制引入到密文策略的属性基加密中,提出了密文策略的属性基并行密钥隔离加密(ciphertext policy attribute-based parallel keyinsulated encryption,简称CPABPKIE)的概念.在给出CPABPKIE的形式化定义和安全模型的基础上,构建了一个不需要随机预言机模型的选择ID安全的CPABPKIE方案.所提方案允许较频繁的临时私钥更新,同时可以使协助器密钥泄漏的几率保持较低,因此增强了系统防御密钥泄漏的能力.  相似文献   
5.
安全多方计算协议的研究与应用   总被引:5,自引:0,他引:5  
This paper introduces the current research status of the muhi-party computation protocols,briefly shows the current four types of multi-party computation protocols and summarizes the research direction.  相似文献   
6.
陈荦祺  陈克非 《计算机工程》2004,30(Z1):283-284
研究了一种新的以应用为主导的CA互通技术数字证书本地认证技术。从应用的角度来解决CA的互联互通问题,弥补了现有CA互通 技术的一些不足。  相似文献   
7.
To send a message with both confidentiality and au-thenticity is a main goal that computer and telecommuni-cation researches pursue.In1998,Y.Zheng[1]proposeda new primitive signcryption,which encrypt as well assign a message in a logic step.Butthe costis lower thanthe conventional‘sign-then-encrypt’approach.Sincesigncryption has better efficiency,it is studied widely.However,there is a weakness in Y.Zheng’s scheme,which can’t provide public verifiability.When a signerdenies her signature…  相似文献   
8.
该文在Shamir门限方案的基础上,利用埃尔米特插值构造了一个秘密分割门限方案,证明了方案构造的可行性,并对它的安全性进行了讨论。  相似文献   
9.
公钥密码体制下认证协议的形式化分析方法研究   总被引:5,自引:0,他引:5  
本文通过对形式化方法中最广泛使用的类BAN逻辑进行研究发现,此方法更侧重于对称密码体制下认证协议的分析,而在分析基于公钥体制的认证协议时,该方法有很大的局限性。因此,文中针对公角密码的特点对类BAN逻辑进行了扩展。扩展后的逻辑方法能够更好地应用于分析公钥认证协议。  相似文献   
10.
针对日益复杂的半导体芯片设计工作,日益高涨的EDA工具集成化要求,提出电子设计集成平台EDIP(Elec-tronicDesignIntegratedPlatform)的思想以实现半导体设计的自动化,并指出了EDA集成的必要性。描述集成平台的基本特征,将其用于ASIC设计,详细考察现有典型EDA工具的集成特性和对EDIP的借鉴作用,最后讨论了电子设计集成平台存在的问题与未来可能的发展方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号