全文获取类型
收费全文 | 169篇 |
免费 | 13篇 |
国内免费 | 26篇 |
学科分类
工业技术 | 208篇 |
出版年
2022年 | 2篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 8篇 |
2014年 | 8篇 |
2013年 | 9篇 |
2012年 | 13篇 |
2011年 | 7篇 |
2010年 | 12篇 |
2009年 | 9篇 |
2008年 | 14篇 |
2007年 | 15篇 |
2006年 | 18篇 |
2005年 | 12篇 |
2004年 | 13篇 |
2003年 | 9篇 |
2002年 | 7篇 |
2001年 | 5篇 |
2000年 | 4篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 4篇 |
1994年 | 7篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有208条查询结果,搜索用时 15 毫秒
1.
针对NetFlow日志规模日益扩大、变化日益加快,致使管理和分析难度日益增大的趋势,根据网络安全可视化的思想,构建了一种用时间序列(Time series)图和树图(TreeMap)相结合的方式分析NetFlow日志的可视化系统(简称2T图系统),用以快速、有效地识别网络中的攻击和异常事件,掌握网络安全态势.该系统重点考虑了NetFlow日志中六个特征维的信息熵,通过构建时间序列图来从宏观上掌控网络状态,同时引入树图来深度挖掘入侵细节.系统还通过创建图像特征规则,从图像上直观分析攻击,发现感兴趣的模式.通过对VAST Challenge 2013年网络安全可视分析竞赛数据进行分析,证明该系统可以直观地从宏观和微观两个层面感知网络安全状态,有效地识别网络攻击和辅助分析人员决策. 相似文献
2.
随着电子商务的发展,如何实现对网络用户的身份认证成为了一个非常迫切的问题,目前广泛采用的是基于PKI的认证技术,而在PKI认证体系中,认证中心CA是核心部分。本文提出了一个基于门限ECC的PKI/CA的设计,本方案在传统的CA方案上引入了入侵容忍机制,结合椭圆曲线密码体制和门限密码方案,提高了CA系统的可靠性和安全性。 相似文献
3.
在载波相位测量中,关键的问题就是整周模糊度的确定。目前整周模糊度的求解方法,丢失了对提高未知参数估值精度很有用的历元信息,并且在去相关过程中必须使方差阵为正定阵,不仅解算难度大,还可能出现病态分解,使得去相关失败。本文提出了一种整周模糊度的快速解算方法。首先要通过卡尔曼滤波求出整周模糊度的浮点解,其次确定搜索空间,对协方差阵进行Cholesky分解降低其相关性;最后用ratio检验得出最终解。 相似文献
4.
5.
施荣华 《计算机工程与设计》1999,20(2):9-14
基于文献(1),给出了一种改进令牌环一位延迟特性的方法,建立了基于该方法令牌环的排队模型,并对其进行了数学解析和特征分析。 相似文献
6.
基于two-party Schnorr签名方案,提出一种指定接收人的代理盲签名方案。在代理授权的过程中,原始签名人和代理签名人通过two-party Sclmorr签名方案产生用于代理签名的密钥:在代理签名过程中,签名请求者先用RSA算法加密消息,然后使用指定接收人的签名方案获得相应的代理盲签名。该方案中,只有指定接收者才可以恢复消息、验证签名的合法性,通过执行交互的零知识证明,指定接收人可以向第3方证实签名的有效性。安全性分析表明,该方案不仅满足代理盲签名方案的基本安全要求,而且间接地起到了对代理签名人的代理签名的监督作用,防止代理签名人滥用他们的代理签名权。与其他方案相比,该方案具有成本低、计算速度快等优点。 相似文献
7.
提出了一种前向安全的ACJT群签名方案,在ACJT群签名方案的基础上,增加了前向安全性和成员撤消的功能。前向安全性通过一个进化参数实现,进化参数随着时间段的变化而进化更新,从而使群公钥和成员证书进化更新,即使成员密钥泄露,攻击者也无法伪造该成员以前的签名;成员撤消通过证书状态列表(CSL)实现,只需群中心实时更新成员证书状态列表,被撤消成员其以前的签名仍然有效。该方案的安全性和效率都非常高。 相似文献
8.
一种可追踪接收者的时控代理签名方案 总被引:4,自引:1,他引:3
在Guillou-Quisquater的数字签名的基础上,设计了一个能追踪接收者身份的时控代理签名方案。该方案中不仅能确定代理者签名的准确时间,而且授权人还可以追踪接收代理签名消息者的身份。 相似文献
9.
10.
文献已对SOPHO-S2500系统的硬件结构进行了剖析.本文将介绍SOPHO-S2500系统的软件模块组成,并剖析各软件模块的结构和功能. 相似文献