全文获取类型
收费全文 | 174篇 |
免费 | 10篇 |
国内免费 | 27篇 |
学科分类
工业技术 | 211篇 |
出版年
2022年 | 2篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 9篇 |
2014年 | 8篇 |
2013年 | 9篇 |
2012年 | 13篇 |
2011年 | 7篇 |
2010年 | 12篇 |
2009年 | 9篇 |
2008年 | 14篇 |
2007年 | 15篇 |
2006年 | 18篇 |
2005年 | 12篇 |
2004年 | 13篇 |
2003年 | 9篇 |
2002年 | 7篇 |
2001年 | 5篇 |
2000年 | 4篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 4篇 |
1994年 | 7篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有211条查询结果,搜索用时 46 毫秒
21.
一、前言在多用户计算机系统中,经授权对共享资源进行存取控制是很重要的。存取控制问题可以用一种用户层次结构描述。层次结构中的存取控制问题本质上是密钥分配方案的选择问题。 1983年,AKL和TAYLOR首先给出了一种基于层次结构的存取控制方案。在该方案中,在t_i整除t_j(记为t_i/t_j)的前提下,当且仅当sc_j≤sc_i,可为每一个安全类分配一可公开的整数t_i,那么,sc_i可按sk_i=(mod m)sk_(o~i)~t计算出密钥sk_i。这里sk_o是认证中心(CA)密钥;m是一对保密的大素数的积。 相似文献
22.
基于数论的模运算理论 ,给出了一种利用高位位信息计算模加、模减、模乘、取模的计算机算法 ,证明利用高位位信息可提高长整数的模运算速度。 相似文献
23.
随着对数字签名的研究和应用的不断深入,人们相继提出了多重签名、代理签名,后来又提出了多重代理签名、代理多重签名等.作者在这里提出了一种基于椭圆曲线密码体制的多重代理多重数字签名方案.在这种方案中,一组原始签名人可以共同授权给一组代理签名人,在所有原始签名人和代理签名人的同意下,代理签名组所有成员可以一起代替原始签名组行使签名权利. 相似文献
24.
通过对台湾中钢、上海东岛浸渍沥青和南通江东碳素股份有限公司特种浸渍沥青在各工序的指标值的比较,对浸渍沥青的优化进行了研究. 相似文献
25.
26.
27.
一种基于单向函数的双重认证存取控制方案 总被引:22,自引:0,他引:22
本文基于单向函数针对信息保密系统提出了一种双重认证的存取控制方案。该方案与已有类似方案相比更安全一些,因为在该方案中,用户保密密钥不仅用来计算对所需访问文件的存取权,也有于认证需访问保密文件的请求用户的合法性。 相似文献
28.
针对NetFlow日志规模日益扩大、变化日益加快,致使管理和分析难度日益增大的趋势,根据网络安全可视化的思想,构建了一种用时间序列(Time series)图和树图(TreeMap)相结合的方式分析NetFlow日志的可视化系统(简称2T图系统),用以快速、有效地识别网络中的攻击和异常事件,掌握网络安全态势.该系统重点考虑了NetFlow日志中六个特征维的信息熵,通过构建时间序列图来从宏观上掌控网络状态,同时引入树图来深度挖掘入侵细节.系统还通过创建图像特征规则,从图像上直观分析攻击,发现感兴趣的模式.通过对VAST Challenge 2013年网络安全可视分析竞赛数据进行分析,证明该系统可以直观地从宏观和微观两个层面感知网络安全状态,有效地识别网络攻击和辅助分析人员决策. 相似文献
29.
一种可追踪接收者的时控代理签名方案 总被引:4,自引:1,他引:3
在Guillou-Quisquater的数字签名的基础上,设计了一个能追踪接收者身份的时控代理签名方案。该方案中不仅能确定代理者签名的准确时间,而且授权人还可以追踪接收代理签名消息者的身份。 相似文献
30.