首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   347篇
  免费   19篇
  国内免费   17篇
工业技术   383篇
  2023年   1篇
  2022年   1篇
  2019年   1篇
  2017年   2篇
  2016年   6篇
  2015年   5篇
  2014年   16篇
  2013年   13篇
  2012年   24篇
  2011年   14篇
  2010年   21篇
  2009年   25篇
  2008年   40篇
  2007年   51篇
  2006年   14篇
  2005年   46篇
  2004年   27篇
  2003年   21篇
  2002年   17篇
  2001年   3篇
  2000年   7篇
  1999年   5篇
  1998年   4篇
  1997年   5篇
  1996年   4篇
  1995年   2篇
  1994年   1篇
  1993年   1篇
  1992年   1篇
  1990年   2篇
  1989年   3篇
排序方式: 共有383条查询结果,搜索用时 31 毫秒
1.
浅谈光纤通信的优越性   总被引:1,自引:0,他引:1  
李峰 《山西建筑》2004,30(22):97-98
比较了光纤通信与电通信的主要区别,从通信容量大、中继距离长、抗电磁干扰、保密性好等方面,论述了光纤通信的诸多优点,提出了其广阔的应用范围。  相似文献   
2.
无线医疗监护网络所采集和监护的信息是用户重要的生理数据,是个人敏感和关注的隐私信息,对安全性有较高的要求。但由于无线传感器网络的开放性、移动性以及监护对象的随机性,使得无线医疗监护网络面临诸多安全问题。本文主要针对数据的保密性及身份认证方面对无线医疗监护网络的安全机制进行研究。  相似文献   
3.
中国医疗行业面临日益增加的压力,不仅要保证医护服务的质量,同时还要维护患者信息的准确性和保密性.虽然自2010年开始,中央财政连续3年加大对医疗信息化的投资,共已投入95亿元,但是中国医疗行业的信息处理仍然以手工方式居多.医师护士和管理人员花费太多时间在事务性工作上,而且不能及时管理医院物资,导致"人不能尽其才,物不能尽其用".  相似文献   
4.
3G网络中,在端到端采用可靠的、高性能数据加密算法,优化3G网络数据安全。重点从软件实现角度,分析Snow 3G算法本身的实现原理,并给出测试加密算法性能的方法,最终得出加密算法处理性能。Snow 3G算法的使用将为芯片制造商、设备生产商、系统集成商、网络运营商等3G通信系统产业链上的各环节提供数据安全保障,优化网络安全,为3G通信技术的发展提供保障。  相似文献   
5.
基于PPV的公平移动支付协议   总被引:3,自引:0,他引:3  
李方伟  潘洁 《通信学报》2008,29(1):92-96
结合CEMBS的设计思想,在尽量满足移动网络特性的情况下,设计了一个能在移动终端观看视频服务的即看即付的公平协议.该协议在服务请求阶段通过利用CEMBS,在乐观情况下,可信第三方移动网络运营商不需参与,就可使互不信任的User与VASP完美地实现双方的认证与会话密钥协商,同时完成了服务请求的建立,双方均是不可否认的,且整个过程只需三条消息;在支付阶段,也可以保证双方公平地进行交易.通过分析,该协议满足公平性、不可否认、原子性、认证性以及保密性等一些必备性质,且协议比较简单,应用范围比较广泛.  相似文献   
6.
基于ID的认证及密钥协商协议   总被引:1,自引:0,他引:1  
在改进现有签密技术的基础上,基于身份(ID)的公钥密码系统,提出了一个基于ID的认证及密钥协商协议.该协议能够有效地解决传统公钥系统需要进行证书的传递和验证问题,同时,还具有完备的前向保密性,即使参与者的私钥被泄漏,也不会影响之前所协商共享密钥的安全性.分析发现,本认证及密钥协商方案具有更高的安全性和有效性,能更好地满足应用需求.  相似文献   
7.
一种新的保密性与完整性统一安全策略   总被引:3,自引:0,他引:3       下载免费PDF全文
提出了一种新的保密性与完整性统一安全策略,以保密性和完整性作为计算机安全中的两个维度,在不同的维度上支持不同的级别划分标准,在两个方向上综合实施安全策略和访问控制。形式化地阐述了模型如何实现保密性和完整性的综合安全,如何避免通过交互访问操作以及多角色实体的存在造成的泄密与完整性破坏事件。  相似文献   
8.
无双线性对的基于身份的认证密钥协商协议   总被引:3,自引:0,他引:3  
鉴于目前大多数基于身份的认证密钥协商(ID-AK)协议需要复杂的双线性对运算,该文利用椭圆曲线加法群构造了一个无双线性对的ID-AK协议。协议去除了双线性对运算,效率比已有协议提高了至少33.3%;同时满足主密钥前向保密性、完善前向保密性和抗密钥泄露伪装。在随机预言机模型下,协议的安全性可规约到标准的计算性Diffie-Hellman假设。  相似文献   
9.
浅议文秘对科研的促进与保障作用   总被引:1,自引:0,他引:1  
付蓉 《辽宁丝绸》2008,(2):39-40
简要叙述了文秘管理工作在科研单位中所起到的作用  相似文献   
10.
Actel公司的FPGA器件是ASIC器件的理想替代品,具有ASIC产品的很多特点如:单芯片、上电即行、非易失性、低功耗、保密性强、免疫固件错误、片上非易失性存储器、整体系统成本低等.同时FPGA采用Flash*Freeze技术,又具有无NRE成本、快速生成原型、生产周期短以及在系统可编程等优点.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号