首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   173篇
  免费   11篇
  国内免费   27篇
工业技术   211篇
  2022年   2篇
  2020年   3篇
  2019年   1篇
  2017年   2篇
  2016年   3篇
  2015年   9篇
  2014年   8篇
  2013年   9篇
  2012年   13篇
  2011年   7篇
  2010年   12篇
  2009年   9篇
  2008年   14篇
  2007年   15篇
  2006年   18篇
  2005年   12篇
  2004年   13篇
  2003年   9篇
  2002年   7篇
  2001年   5篇
  2000年   4篇
  1999年   6篇
  1998年   5篇
  1997年   5篇
  1996年   5篇
  1995年   4篇
  1994年   7篇
  1993年   1篇
  1991年   1篇
  1989年   1篇
  1980年   1篇
排序方式: 共有211条查询结果,搜索用时 15 毫秒
21.
一种基于复合问题的双重认证存取控制方案   总被引:3,自引:0,他引:3  
本文基于复合问题针对信息保密系统提出了一种双重认证的存取控制方案。该方案与已有类似方案相比要更安全。要攻破该方案,攻击者得同时具有攻破RSA方案和ELGamal方案的能力。在该方案中,用户认证信息不仅用来计算对所需访问文件的存取权,也用于认证需访问保密文件的请求用户的合法性。此外,该方案还能够在动态环境中执行像改变存取权和插入/删除用户或文件这样的存取控制操作,而不影响任何用户的认证信息。  相似文献   
22.
P-序列和B-离列均可以用以表明拥有n个内部结点二叉树的各种形状特性。本文基于B-序列,提出了一种系统化生成P-序列的有效算法。实际上,针对某一B-序列中的整数0,1,…,n-1,只要在它们要应的位置上用n,n-1,n-2,…,1进行一一替换,便可获得与该B-序列对应的表示同一棵二叉树的P-序列。  相似文献   
23.
基于数字签名的安全认证存取控制方案   总被引:5,自引:0,他引:5  
施荣华 《软件学报》2002,13(5):1003-1008
基于Harn数字签名方案和零知识证明,针对信息保护系统构造了一种认证存取控制方案.该方案与已有的存取控制方案相比要更加安全.因为在该方案中,用户与系统不必暴露秘密信息就可以进行双向认证,并且其共享密钥可用于认证用户访问保密文件的请求合法权限.该方案能够在动态环境中执行像改变存取权限和插入/删除用户或文件这样的存取操作,而不影响任何用户的保密密钥.  相似文献   
24.
施荣华 《计算机科学》2002,29(12):77-79
一、前言在多用户计算机系统中,经授权对共享资源进行存取控制是很重要的。存取控制问题可以用一种用户层次结构描述。层次结构中的存取控制问题本质上是密钥分配方案的选择问题。 1983年,AKL和TAYLOR首先给出了一种基于层次结构的存取控制方案。在该方案中,在t_i整除t_j(记为t_i/t_j)的前提下,当且仅当sc_j≤sc_i,可为每一个安全类分配一可公开的整数t_i,那么,sc_i可按sk_i=(mod m)sk_(o~i)~t计算出密钥sk_i。这里sk_o是认证中心(CA)密钥;m是一对保密的大素数的积。  相似文献   
25.
基于数论的模运算理论 ,给出了一种利用高位位信息计算模加、模减、模乘、取模的计算机算法 ,证明利用高位位信息可提高长整数的模运算速度。  相似文献   
26.
在研究无线传感器优化的问题中,传感器的簇首节点选择的合理性直接决定传感器网络寿命的长短.由于传统的算法在确定簇首过程中忽略了邻居节点的状态信息,导致簇内节点过早的出现盲节点,从而降低网络的生存时间.针对传统LEACH 算法能量消耗快、网络生存时间短的缺点,提出了一种改进的 LEACH 算法(ILEACH).在分簇阶段簇首选择时充分考虑节点剩余能量和地理位置因素;在稳定传输阶段,采用改进的簇首间多跳路由机制,并在转发过程中再次进行数据融合.对 ILEACH 算法进行仿真实验,仿真结果表明,与经典分簇路由算法 LEACH 相比,ILEACH 算法有效平衡节点间开销,提高能量有效性,降低了网络整体能耗,有效地延长了网络的寿命.  相似文献   
27.
针对无线传感器网络节点负载不均衡的问题,提出了一种应用相对变换的无线传感器网络分簇算法(RTCH)。在成簇阶段,节点将簇头剩余能量、簇头与节点和簇头与基站的传输能耗等参数利用该模型先进行相对变换,再计算簇头适宜度来选择加入簇头成簇,并通过簇头的反馈信息来控制簇的规模来优化网络性能。仿真实验结果表明,RTCH算法能更有效地均衡网络中的能量消耗,延长网络生命周期。  相似文献   
28.
移动Ad Hoc网络作为一种新型的无线移动通信网络,在军事和民用上都有广泛的应用。由于其动态拓扑、无线通信的特点,易于遭受各种安全威胁。入侵检测是解决移动Ad Hoc网络安全问题的最重要技术之一。本文在分析了当前入侵检测系统体系结构的基础上,给出了一种基于移动代理的移动Ad Hoc网络入侵检测系统模型。该系统联合采用误用检测和异常检测方法,具有较高的检测效率和较低的误报率。  相似文献   
29.
基于文献(1),给出了一种改进令牌环一位延迟特性的方法,建立了基于该方法令牌环的排队模型,并对其进行了数学解析和特征分析。  相似文献   
30.
施荣华 《江苏冶金》2007,35(3):30-32
通过对台湾中钢、上海东岛浸渍沥青和南通江东碳素股份有限公司特种浸渍沥青在各工序的指标值的比较,对浸渍沥青的优化进行了研究.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号