首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1674篇
  免费   133篇
  国内免费   194篇
电工技术   13篇
综合类   68篇
化学工业   6篇
金属工艺   2篇
机械仪表   25篇
建筑科学   4篇
矿业工程   3篇
能源动力   1篇
轻工业   58篇
石油天然气   11篇
武器工业   8篇
无线电   345篇
一般工业技术   11篇
冶金工业   3篇
原子能技术   1篇
自动化技术   1442篇
  2024年   3篇
  2023年   11篇
  2022年   10篇
  2021年   19篇
  2020年   21篇
  2019年   13篇
  2018年   35篇
  2017年   34篇
  2016年   38篇
  2015年   47篇
  2014年   76篇
  2013年   88篇
  2012年   112篇
  2011年   182篇
  2010年   99篇
  2009年   98篇
  2008年   130篇
  2007年   153篇
  2006年   158篇
  2005年   150篇
  2004年   122篇
  2003年   111篇
  2002年   79篇
  2001年   48篇
  2000年   40篇
  1999年   36篇
  1998年   18篇
  1997年   6篇
  1996年   7篇
  1995年   11篇
  1994年   7篇
  1993年   7篇
  1992年   1篇
  1991年   6篇
  1990年   7篇
  1988年   3篇
  1987年   1篇
  1986年   1篇
  1985年   3篇
  1984年   1篇
  1983年   3篇
  1982年   3篇
  1981年   2篇
  1980年   1篇
排序方式: 共有2001条查询结果,搜索用时 343 毫秒
51.
杨义伟 《微型电脑应用》2011,27(10):38-39,69
详细分析了目前流行的远程办公技术,结合企业自身的实际需要,提出了IPSEC VPN+双因素认证构建远程办公系统的解决方案。  相似文献   
52.
基于TNC的安全接入系统的设计与实现   总被引:1,自引:0,他引:1  
为了保证网络安全,将威胁隔离在受保护的网络之外,需要在主机接入网络以前对其进行健康状况评估,只允许符合既定安全策略的主机接入网络。针对上述问题,本文基于可信网络连接TNC技术设计并实现了一个安全接入系统,该系统可以根据指定的安全策略,对所有申请接入内网的主机进行身份验证和完整性校验,拒绝不安全的主机接入,最大限度的保证内网安全。  相似文献   
53.
本文详细分析了EAP-FAST在无线局域网认证中的实施步骤与方法,对EAP-FAST安全特性进行了研究,最后对现有的认证方式进行了对比,并对今后的认证安全技术的发展作了进一步的展望。  相似文献   
54.
电子商务的安全问题已经成为制约其发展的关键,为了提高电子商务的安全性,探讨了电子商务安全技术体系结构,揭示了各安全技术间的层次关系,创造性的提出了一种实用的电子商务安全体系,该体系基于技术手段,主要包括防火墙技术、对称加密技术、非对称加密技术、数字签名、身份认证等技术。从全局上把握了电子商务安全机制,并重点介绍了其中的核心技术。  相似文献   
55.
Recently, Wu et al. proposed a Convertible Multi-Authenticated Encryption (CMAE) scheme, which allows a signing group with multiple signers to generate a multi-authenticated ciphertext signature on the chosen message so that only a designated verifier can recover and verify the message. In case of later dispute, the verifier can convert the multi-authenticated ciphertext signature into an ordinary one that can be verified by anyone. In this study, a CMAE scheme for group communications is proposed. This is presented by first reviewing the concepts of group-oriented encryption schemes and the merits of Wu et al.’s scheme. This shows that not only can a multi-authenticated ciphertext signature be generated by a signing group, but also the message can be recovered and verified by a verifying group with multiple verifiers. The security of the proposed scheme is based solely on the DDH problem, which provides higher security confidence than using the CDH problem in Wu et al.’s CMAE scheme.  相似文献   
56.
无人机遥控指令加密方式的研究   总被引:1,自引:0,他引:1  
介绍了无人机遥控指令的特点,提出对遥控指令进行加密的方式以实现更高的安全性;设计了基于序列密码的一次一密加密方案,通过分析遥控指令加解密的过程,给出了一种遥控指令的帧结构,更好地满足遥控指令高安全性、高可靠性的需求。  相似文献   
57.
高级加密标准(AES)的传统实现方法是对加/解密算法进行单独设计,占用了过多的硬件资源。该文在分析AES加/解密算法机理的基础上,介绍了算法各模块的设计方法,通过分析提取了加/解密算法之间存在的共性,给出算法的可重构设计实例。通过FPGA仿真验证,该方案与传统设计方案相比,减少了资源的消耗。  相似文献   
58.
基于Cache行为的旁路攻击   总被引:1,自引:0,他引:1       下载免费PDF全文
分析新型高速缓冲存储器(Cache)旁路攻击技术,给出一种Cache旁路攻击方法。针对S盒操作使用查找表处理的数据加密标准(DES)算法实现,通过获取DES加密过程中前2轮加密运算对应的Cache命中信息,结合数学分析方法,可以有效地缩小DES密钥搜索空间。对Cache存储器行为和数学分析攻击进行仿真实现的结果显示,通过26个选择明文,大约耗费230次离线DES加密时间成功地恢复了DES密钥。给出了防御Cache攻击的基本对策。  相似文献   
59.
生物加密综述   总被引:2,自引:0,他引:2       下载免费PDF全文
冯全  苏菲  蔡安妮 《计算机工程》2008,34(10):141-143
生物加密(BE)将生物模板和密钥相结合生成生物密钥,可以取代传统口令对密钥进行保护。在没有通过验证的情况下,攻击者无法获取密钥或生物模板。BE包含了可撤销生物认证技术,增强了生物认证中的安全性和保护隐私。该文介绍这一领域的主要方案,并指出各类方案的优缺点。  相似文献   
60.
一种新型的基于Web Services的企业应用集成安全架构   总被引:1,自引:0,他引:1  
传统的应用系统集成解决方案由于缺少统一标准的支持,在认证和授权等主要的安全性问题上也缺少明确的、统一的方法.针对这两个问题,提出了一种崭新的基于Web Services的应用系统集成安全体系架构WSSA-EAI,应用Web Services创建通用访问接口,结合了SSO的认证机制和RBAC的授权机制,提供了一种统一的且便于维护的EAI安全机制.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号