全文获取类型
收费全文 | 440篇 |
免费 | 19篇 |
国内免费 | 9篇 |
学科分类
工业技术 | 468篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 14篇 |
2021年 | 18篇 |
2020年 | 9篇 |
2019年 | 18篇 |
2018年 | 5篇 |
2017年 | 30篇 |
2016年 | 25篇 |
2015年 | 19篇 |
2014年 | 30篇 |
2013年 | 22篇 |
2012年 | 34篇 |
2011年 | 26篇 |
2010年 | 30篇 |
2009年 | 21篇 |
2008年 | 34篇 |
2007年 | 15篇 |
2006年 | 16篇 |
2005年 | 21篇 |
2004年 | 18篇 |
2003年 | 20篇 |
2002年 | 7篇 |
2001年 | 8篇 |
2000年 | 5篇 |
1999年 | 3篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有468条查询结果,搜索用时 15 毫秒
91.
针对无人平台测控数据通信安全问题,提出了一种测控协议逆向分析模型.模型采用数据挖掘方法对通信报文中的协议格式和语义信息进行分析,主要采用改进BF(Brute-Force)算法和AP(Affinity-Propagation)算法进行模式串匹配和关联规则提取,以提取协议初步格式;采用序列比对技术中改进SW(Smith-Waterman)算法,结合监测状态数据对格式和语义信息作进一步分析.通过仿真实验模拟协议逆向分析了所需要的无人平台与基站的通信数据和雷达监测状态数据;根据协议逆向模型仿真试验结果可得到100%的协议格式识别率和90.9%的语义识别率,结果证明了提出的逆向分析模型的有效性. 相似文献
92.
为解决工控网异常入侵、水利泵站通信网安全防护的问题.论文提出一种基于深度神经网络的水利泵站工控网入侵数据的检测算法.首先针对泵站工控网内的数据进行预处理,通过自编码算法对数据进行特征提取、降维处理;利用深度神经网络模型结合受限玻尔兹曼机对各类数据进行训练,采用Adadelta算法进行网络模型的参数优化,并由Softmax分类器对工控网数据进行是否合法判别.实验数据集由底层设备实地采集到的水利泵站工控网内流动数据导入到本地数据库.实验结果表明:该方法的准确率对比深度神经网络未改进前的算法提高了3.76%,检测率提高了6.32%,漏报率降低0.5%,从而验证了论文方法的有效性. 相似文献
93.
一种新的RFID标签所有权转移协议 总被引:2,自引:0,他引:2
针对无线射频识别( RFID)技术标签在生命周期内安全转移其所有权的问题,提出一个不依赖可信第三方参与转移的、基于Hash函数的RFID标签所有权转移协议。采用挑战响应机制,使用Status标志位来标识标签当前所有权归属。其中新旧所有者分别与目标标签共享不同的密钥,并与其传递通信数据来认证参与转移实体的身份,从而认证新所有者获得目标标签的所有权。分析结果表明,该协议满足标签所有权转移的安全需求,目标标签在执行协议后为新所有者所有,实现了所有权的排他转移,在安全性和效率方面较已有RFID标签转移协议有较大提高。 相似文献
94.
本文提出了将指纹识别技术融合到网络安全技术中的一些措施,以解决用尸在网络通信中所遇到的密钥保存不安全的问题。详细阐述了自动指纹识别系统的原理和实现,并介绍了基于指纹识别的安全保密机制。根据目前自动指纹识别系统的性能指标,可以相信这种机制完全能够满足用户网络通信所要求的安全性与有效性。 相似文献
95.
96.
本文讨论了Agent的概念,移动Agent的特点,移动Agent系统的安全问题以及如何通过密码体制来保障Agent的通信安全,并给出了使用RIM(RSA+IDEA+MD5)密码体制来解决移动Agent系统的通信安全问题主要的工作过程。 相似文献
97.
P2P和SIP融合技术已经普遍应用于多媒体通信中,它解决了传统的SIP网络单点失效的问题。但是由于现有的P2P-SIP缺少有效的认证方案,给其带来很多安全隐患。现有的P2P-SIP网络的认证方案大多采用节点的真实ID,不能满足其匿名性的特殊要求。针对这个问题,提出了一种基于Diffie-Hellman算法的节点匿名认证方案DHB,该方案初始化阶段使用代理ID分发中心PIAC产生节点的假名。认证阶段采用改进的Diffie-Hellman算法和节点共享信息进行身份认证,实现了P2P-SIP中节点间的匿名认证。理论和实验分析表明,DHB可以有效抵御中间人攻击和猜测攻击,是一种安全有效的节点匿名认证方案。 相似文献
98.
99.
100.