首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   3篇
  国内免费   12篇
工业技术   53篇
  2023年   2篇
  2020年   6篇
  2019年   9篇
  2018年   3篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   6篇
  2011年   4篇
  2010年   4篇
  2009年   3篇
  2008年   2篇
  2006年   3篇
  2005年   1篇
  2004年   2篇
  2003年   1篇
  2000年   2篇
排序方式: 共有53条查询结果,搜索用时 15 毫秒
1.
研究基于行为特征的恶意代码检测模型及其实现方式,并分析实现中的关键技术。使用自定义行为特征编码模板进行恶意代码匹配,将短周期内2次匹配成功作为判定恶意代码的标准,利用最大熵原理分析2次恶意代码行为的信息论特征。实验结果表明,该方法具有较低的病毒检测误报率和漏报率,并且能有效防范未知恶意代码。  相似文献   
2.
杜二玲  左黎明  于少明 《安徽化工》2010,36(6):31-33,41
研究了XC-72型炭黑材料对亚甲基蓝的吸附。实验结果表明:亚甲基蓝在XC-72上的吸附在3h达到平衡,吸附行为符合拟二级动力学方程和Langmuir方程。当温度为20%,pH为6.5时,最大吸附量为40.11mg·g^-1。溶液pH值的升高有利于提高吸附效果。XC-72对亚甲基蓝的吸附是一个自发熵增的吸热过程。  相似文献   
3.
分析了可容侵网络的运行状态转移过程,在此基础上提出了一种基于马氏链的可客侵网络状态评估模型,并给出了计算实例.该模型可用于对可容侵网络性能进行评估.  相似文献   
4.
系统地阐述了网络监听和包过滤技术的实施方法和步骤,并对基于Libpcap/Winpcap和NDIS的网络监听技术进行了深入的剖析,对其一些应用难点进行了分析,总结了一套自己的解决方案.  相似文献   
5.
针对目前存在的通信带宽受限、传输不稳定、硬件计算能力弱、数据交互安全性差等问题,提出一种新的基于双线性对的高效短签密方案。采用定期更新随机数作为秘密值,关联公开参数定期更新,使得方案具有前向安全性。在该方案的验证过程中无需泄露接收者的私钥,使得获得发送者私钥的攻击者不能得到秘密消息,实现了可公开验证性。讨论方案的机密性,并在随机预言机下基于逆CDH问题困难假设证明方案的不可伪造性。随后与同类方案进行了效率比较,结果表明方案计算量较小且签密长度较短,适用于各种带宽受限同时需要保证来源的可靠性和数据安全性的应用场合。  相似文献   
6.
代理签名在大规模无线工控物联网中应用广泛,利用代理签名可以大大提高签名主服务器的效率。为适应带宽受限和计算能力弱的应用环境,提出了一个基于双线性映射的短代理签名方案。首先,在随机预言机模型下基于计算Diffie-Hellman(CDH)问题和k-碰撞攻击算法(k-CAA)问题证明了该方案的安全性。然后,与其他现有代理签名和短代理签名方案进行了性能上的优势分析,并给出了该方案实现的关键代码。实验结果表明,所提方案在代理签名生成时进行了1次标量乘运算和1次哈希运算,签名验证时进行了2次双线性对运算、1次标量乘运算和2次哈希运算,与其他同类代理签名方案相比计算性能上具有优势,适用于计算能力较弱和传输能力受限的应用场景。  相似文献   
7.
针对喻琇瑛等(喻琇瑛,何大可.基于双线性对的聚合代理签名.中南大学学报(自然科学版),2015,46(12):4535-4541.)提出的聚合代理签名方案进行分析,指出该方案存在已知一个有效签名的情况下可伪造任意消息的有效签名漏洞,在此基础上提出了一个改进的基于证书的聚合代理签名方案,给出了一种新的攻击模型,并在随机预言机模型下证明了新方案针对新的攻击者是存在性不可伪造的。改进后的新方案能够抵抗合谋攻击和伪造签名攻击,适用于计算受限以及实时要求高的应用场合。  相似文献   
8.
9.
10.
在电气工程施工中,如何做好控制质量、保证安全工作成为目前需要积极研究的课题.各司其职、明确工作性质、责任与义务,就能节约工程成本,提高经济利润.本文先简单介绍了质量控制、安全管理的要素,再依次分析保障质量、安全的有效措施,确保整个施工的顺利进行.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号