首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   73篇
  免费   6篇
  国内免费   14篇
电工技术   2篇
综合类   17篇
化学工业   4篇
金属工艺   1篇
机械仪表   1篇
建筑科学   21篇
矿业工程   4篇
能源动力   1篇
轻工业   9篇
水利工程   3篇
无线电   16篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   12篇
  2024年   1篇
  2023年   2篇
  2018年   4篇
  2015年   1篇
  2014年   7篇
  2013年   2篇
  2012年   3篇
  2011年   6篇
  2010年   7篇
  2009年   6篇
  2008年   2篇
  2007年   4篇
  2006年   3篇
  2005年   14篇
  2004年   5篇
  2003年   2篇
  2002年   4篇
  2001年   1篇
  2000年   4篇
  1999年   1篇
  1998年   1篇
  1997年   2篇
  1996年   3篇
  1995年   3篇
  1994年   1篇
  1987年   2篇
  1986年   1篇
  1985年   1篇
排序方式: 共有93条查询结果,搜索用时 0 毫秒
1.
陈运 《四川烹饪》2002,(12):26-26
蛇作为烹饪原料,其肉、皮(又称龙衣)、胆、肝、肠、血等均可食用。蛇肉含有丰富的营养成分,其蛋白质中含人体必需的8种氨基酸,脂肪中则含有亚油酸等成分,而胆固醇含量则低于猪肝、鸡蛋。中医认为:蛇肉味甘咸,性温,入肝肾,具有祛风湿、透筋骨等功效。制作蛇肴时,可采用整料(斩成段)或起下净肉进行烹制。不过实际操作中,因蛇的“起肉法”技术性较强,故大多都是整料烹制。笔者通过多年实践,在起蛇肉方面总结了一些经验,这里把它们介绍出来,供大家参考。蛇的起肉方法可分为两种:一种是生蛇起肉法,即将已经去掉皮、头、内脏…  相似文献   
2.
引 言随着信息的频繁交换,对信息使用者和信息提供者身份的认证,以及他们对信息接入的控制已经成为现在信息应用领域不可缺少的部分。公钥基础设施PKI向信息使用者和提供者提供了认证功能。但是由于PKI在实际应用中暴露出来的种种弊端,产生了特权管理基础设施PMI(PrivilegeManagement Infrastructure)机制,它提供了对信息的接入控制。信息访问模型对于传统的信息访问模型(如图1所示),认证和授权功能都嵌在应用(应用是提供特定功能的程序集合)的内部,这样不但增加了应用的复杂性,而且,对于用户来说,需要设定多个用户名和口令,并且还需…  相似文献   
3.
基于Bit承诺的合同网模型   总被引:1,自引:0,他引:1       下载免费PDF全文
在分析现有合同网模型的基础上,针对合同网协商过程中的安全问题,利用Bit承诺协议和RSA算法,给出一个具有安全性的合同网协商模型,保证Agent之间信息的安全传输,防止协作Agent反悔、拒绝履行承诺。该协商模型满足不可否认性和强可验证性,投标价格保密安全,技术简单,通信量小。  相似文献   
4.
基于SAML的WEB单点登录系统安全模型设计   总被引:1,自引:0,他引:1  
本文从安全性、互操作性基础上提出了一种基于SAML规范的单点登录模型,在设计本模型时,考虑到SAML在安全性上的弱点,使用WS-Security规范来保证SAML断言和重要信息的端到端的安全传榆.本文描述了该模型的单点登录过程及实现,对其安全性进行了分析并给出了相应的安全策略.该模型具有兼容性、容易部署及良好的可扩展性等特点.  相似文献   
5.
陈艾东  许森  陈运  秦志光 《中国通信》2013,10(5):114-119
Chosen-message pair Simple Power Analysis (SPA) attacks were proposed by Boer, Yen and Homma, and are attack methods based on searches for collisions of modular multiplication. However, searching for collisions is difficult in real environments. To circumvent this problem, we propose the Simple Power Clustering Attack (SPCA), which can automatically identify the modular multiplication collision. The insignificant effects of collision attacks were validated in an Application Specific Integrated Circuit (ASIC) environment. After treatment with SPCA, the automatic secret key recognition rate increased to 99%.  相似文献   
6.
陈运 《机电信息》2014,(21):8-9
靖海电厂自投产以来出现了OPC异常动作、信号翻转导致调门异常关闭、功率回路投入造成调门异常关闭等重大缺陷,经过详细排查及采取有效措施,缺陷已经消除。  相似文献   
7.
网络对抗训练模拟系统的设计与实现   总被引:2,自引:0,他引:2  
提高计算机网络对抗能力,是夺取信息优势和控制网络权的必要手段和途径;网络对抗训练模拟系统的建立有利于网络对抗人才的培养。研究和设计了一种网络对抗训练模拟系统,并从关键技术及其实现的角度讨论了相关子系统,包括交互式对抗训练模拟系统、对抗训练模拟支持软件系统、对抗训练模拟评估系统和对抗训练模拟信息库。该系统能够为网络对抗理论研究与对网络抗训练模拟提供一个良好的环境,具有十分重要的意义。  相似文献   
8.
一种组合RSA算法   总被引:1,自引:2,他引:1  
简述了基于乘同余对称特性的快速RSA算法(SMM)和递归余数和快速算法(RSR),并对RSR算法进行了简要分析。在两种快速算法的基础上提出了一种组合RSA算法。定性分析表明,新算法比SMM算法和RSR算法速度更快。  相似文献   
9.
陈运 《山西建筑》2004,30(16):145-146
介绍了石灰的作用及灰土施工方法,针对施工过程中二灰土施工常遇到的问题就其产生原因,从石灰消解、二灰土的养生等方面进行了分析,并提出预防及处理措施。  相似文献   
10.
PKI机构证书撤销的研究   总被引:4,自引:0,他引:4  
在PKI系统中,机构证书的安全性在整个PKI系统中处于非常重要的地位。本文根 据现有PKI规范及现状,分析了基于CRL的证书撤销机制,以及目前常用的机构证书撤销方法,并 对机构证书的撤销提出了一种改进的实现方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号