全文获取类型
收费全文 | 358篇 |
免费 | 60篇 |
国内免费 | 40篇 |
学科分类
工业技术 | 458篇 |
出版年
2024年 | 3篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 12篇 |
2020年 | 7篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2016年 | 12篇 |
2015年 | 15篇 |
2014年 | 48篇 |
2013年 | 17篇 |
2012年 | 25篇 |
2011年 | 37篇 |
2010年 | 28篇 |
2009年 | 28篇 |
2008年 | 40篇 |
2007年 | 26篇 |
2006年 | 22篇 |
2005年 | 21篇 |
2004年 | 22篇 |
2003年 | 12篇 |
2002年 | 7篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 9篇 |
1996年 | 12篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
排序方式: 共有458条查询结果,搜索用时 15 毫秒
41.
容错数字信号处理系统的设计方法及实现 总被引:1,自引:1,他引:0
高物可靠性的信号处理对于并行处理器的高速实时应用越来越重要。已知在状态空间模型下线性数字信号处理算法可以表示秋为阵与矢量乘积形式,在该模型下,我们假设同一种运算在主计算过程中具有相同的错误概率,即计算过程是珠,并利用矩阵划分的方法提出一种具有纠错能力的容错设计方案。 相似文献
42.
Wireless Mesh Networks (WMNs) are vulnerable to various security threats because of their special infrastructure and communication mode, wherein insider attacks are the most challenging issue. To address this problem and protect innocent users from malicious attacks, it is important to encourage cooperation and deter malicious behaviors. Reputation systems constitute a major category of techniques used for managing trust in distributed networks, and they are effective in characterizing and quantifying a node狆s behavior for WMNs. However, conventional layered reputation mechanisms ignore several key factors of reputation in other layers; therefore, they cannot provide optimal performance and accurate malicious node identification and isolation for WMNs. In this paper, we propose a novel dynamic reputation mechanism, SLCRM, which couples reputation systems with a cross-layer design and node-security-rating classification techniques to dynamically detect and restrict insider attacks. Simulation results sho that in terms of network throughput, packet delivery ratio, malicious nodes' identification, and success rates, SL-CRM implements security protection against insider attacks in a more dynamic, effective, and efficient manner than the subjective logic and uncertainty-based reputation model and the familiarity-based reputation model. 相似文献
43.
提出了一种安全透明的传感器网络数据汇聚方案,汇聚节点在不对加密数据进行解密的情况下通过散列函数与异或操作完成数据完整性检查、数据源身份认证、数据汇聚等功能,保证了数据在汇聚及传输过程中的隐私性。与相关数据汇聚方案相比,除了提供密钥安全性,所提方案可有效抵抗主动攻击、节点妥协攻击及DoS攻击等恶意行为,具有高的安全性;同时,方案的汇聚结果提供了数据的全局分布信息。 相似文献
44.
可信计算环境下的Canetti-Krawczyk模型 总被引:1,自引:0,他引:1
在可信环境下,我们对密钥协商协议的形式化方法—Canetti-Krawczyk(CK)模型进行研究,对该模型中定义的攻击者三种攻击能力重新进行分析.发现在可信环境下,如果用户的签名/验证公私钥对是由TPM生成的,则CK模型中的攻击者只有一种攻击能力:会话密钥查询(session-key query);否则攻击者有两种攻击能力:会话密钥查询和一种新的攻击能力—长期私钥攻陷攻击(long-term private key corruption).另外,TPM克服了CK模型中基于加密算法认证器的安全缺陷.在此基础上,我们提出了可信环境下的CK模型—CKTC.之后,通过一个使用CKTC模型进行密钥协商的例子可以看出该模型简化了可信环境下密钥协商协议的设计与分析.另外,通过分析我们发现:为了提高密钥协商协议的安全性,不同国家应该根据各自的需要在TPM内部增加对称加解密模块;用户的签名/验证公私钥对也尽可能由TPM来生成. 相似文献
45.
46.
对飞机容积控制型液压保险进行了研究。首先介绍了液压保险的结构方案,其次详述了液压保险的工作原理,然后对定量体积进行了基本计算,最后建立了液压保险结构的仿真模型,对液压保险定量体积进行了仿真,并通过样件实验测试了液压保险的定量体积。仿真及实验表明,液压保险结构合理、原理正确。 相似文献
47.
48.
Wu提出的基于几何方法的程登录认证方案无法抵制假冒攻击.为此,Chien等人给出了一个改进方案,但这种改进方案存在安全缺陷,极易受到猜测攻击.一旦用户的口令被猜测到,攻击者就可利用该口令在任意时间成功地进行远程登录认证.为了克服这个缺陷,在智能卡中存储了一个随机数,从而得到一种新的改进方案.在新的改进方案中,攻击者无法离线检验所猜测的口令是否正确,因而可以避免猜测攻击、 相似文献
49.
一种基于防火墙的蠕虫传播与控制模型 总被引:2,自引:0,他引:2
防火墙对网络蠕虫传播影响的研究,主要集中在单一子网或小规模企业网范围内,针对多子网网络环境下防火墙对网络蠕虫传播的控制作用,提出了基于防火墙的蠕虫传播与控制模型.通过分析网络蠕虫在各子网内传播以及子网间交互传播,利用防火墙减小各子网间蠕虫的交互感染率,使网络蠕虫的传播得到抑制.利用该模型仿真了均匀扫描蠕虫和本地扫描蠕虫在防火墙网络中的传播.结果表明,防火墙对均匀扫描蠕虫的控制效果比较好;对于本地扫描蠕虫,当本地扫描概率较大时,防火墙的作用相对比较差,与实际情况相符. 相似文献
50.
为了提高终端对无线局域网(WLAN)网络的适应能力,一针对WLAN中安全接入机制的多样性.提出了基于IEEE802.11b网卡的Wi-Fi保护接入(WPA)和无线局域网鉴别与保密基础结构(WAPI)集成解决方法,该方法能够将WPA和WAPI协议集成到802.1lb网卡上,根据网络特征信息选择正确的协议,使终端能够自适应地接入网络。 相似文献