首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2527篇
  免费   212篇
  国内免费   332篇
电工技术   80篇
综合类   179篇
化学工业   20篇
金属工艺   5篇
机械仪表   24篇
建筑科学   36篇
矿业工程   11篇
能源动力   7篇
轻工业   42篇
水利工程   7篇
石油天然气   9篇
武器工业   3篇
无线电   747篇
一般工业技术   43篇
冶金工业   12篇
原子能技术   4篇
自动化技术   1842篇
  2024年   27篇
  2023年   97篇
  2022年   63篇
  2021年   68篇
  2020年   81篇
  2019年   68篇
  2018年   44篇
  2017年   56篇
  2016年   82篇
  2015年   82篇
  2014年   160篇
  2013年   153篇
  2012年   202篇
  2011年   246篇
  2010年   282篇
  2009年   270篇
  2008年   254篇
  2007年   179篇
  2006年   138篇
  2005年   102篇
  2004年   90篇
  2003年   77篇
  2002年   45篇
  2001年   78篇
  2000年   68篇
  1999年   22篇
  1998年   18篇
  1997年   8篇
  1996年   6篇
  1995年   2篇
  1994年   2篇
  1989年   1篇
排序方式: 共有3071条查询结果,搜索用时 15 毫秒
41.
一种改进的电子现金方案   总被引:1,自引:1,他引:0  
陈利  朱变 《计算机应用研究》2010,27(12):4659-4661
TPM具有隐私保护能力和存储保护能力。使用盲签名可以实现被签名信息的匿名性,群签名可以实现签名者的匿名性。两者相结合可以实现双方的匿名性,从而实现交互的安全性。采用椭圆曲线算法ECC加密,可以提高系统运行效率。提出了一种基于TPM和群盲签名的电子现金方案,其主要目的是在保证系统安全性的前提下,提高系统的运行效率。并对方案进行了性能分析。  相似文献   
42.
周茜  于炯 《计算机应用研究》2010,27(11):4211-4214
针对可信网络不能有效处理恶意节点攻击的问题,综合考虑信任度评估的动态性和风险性,提出一种新的基于信誉和风险评估的动态信任模型。该模型引入惩罚机制、风险机制和推荐实体信任度更新机制,以评估信任关系的复杂性,通过构建直接信任树以存储节点的交互关系,并采用改进的回溯法寻找最佳推荐路径。仿真结果表明,该模型在有效抑制恶意节点上较已有模型有一定的改进。  相似文献   
43.
在对现有的远程证明技术进行分析研究的基础上,提出了一种远程证明证据传输的通用方法,该方法利用协议转换代理模块将不同的证明信息通过对偶的方式转换为通用的证明信息,并且利用所设计的通信协议进行安全传输。该方法解决了远程证明中不同证明信息传输的通用性问题,并且保障了远程证明信息在传输过程中的机密性和完整性。  相似文献   
44.
通过移动电子政务,用户可以在任何地方、任何时间进行远程办公,给用户提供了方便和快捷的办公方式,移动电子政务的安全性主要体现在终端的安全性。目前手机安全措施还不是很完善,针对存在的安全问题,通过对现有手机硬件架构的改进,使用信任区技术和可信计算技术实现可信移动电子政务系统,保证了用户办公的安全性。  相似文献   
45.
提出了一种在无可信中心的情况下由组中成员共同颁发证书的安全门限身份认证方案.该方案利用门限的思想,从n个认证参与者中选取七个参与者依次对待验证者颁发子证书,当待验证者接到七个子证书时可以合成最终的证书.该方案还提出了惩罚机制,并将该机制运用到协议中.该方案将认证过程分为初始化阶段、密钥生成阶段、子证书生成阶段、证书合成阶段和证书验证阶段,并在标准模型下对各个阶段进行了安全性的博弈分析,表明该方案是健壮、安全的.  相似文献   
46.
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。  相似文献   
47.
通过在可信网络连接TNC场景中设立第三方可信证书中心的方式,对不满足TNC体系结构的终端提出了一种新的访问模型,详细地说明了该模型的工作流程和通讯机制,并用仿真实验证明了该模型在解决该类终端接入可信网络连接的可行性。  相似文献   
48.
可信平台模块(Trusted Platform Module,TPM)是可信计算的核心,为建立可信终端提供了可信根。在可信平台模块中管理着5种不同类型的密钥,AIK是这些密钥中较为重要的一种。在对AIK的生成原理进行深入研究与分析的基础上,利用OpenSSL的开源密码算法搭建隐私CA,模拟了PCA颁发AIK证书的过程。  相似文献   
49.
化学工业园区风险分析是对园区进行风险管理的前提和基础,也是科学预防和控制重特大事故发生的保障.为了有效预防和控制化学工业园区重特大事故的发生,对化学工业园区进行风险分析,依据风险分析的结果提出对策措施有效控制或避免事故的发生是目前急待解决的问题.本文分析了化学工业园区的特点和危险性,提出了化学工业园区风险分析的重点和基于最大可信事故的风险分析方法,可以为化学工业园区安全规划、风险评价、风险管理提供参考.  相似文献   
50.
入侵防御系统主要基于入侵检测系统和防火墙之间的联动,而它们各自能识别和维护的数据格式往往是不同的。此外,这些敏感数据通常是在开放的网络环境中传输的,面临各种安全威胁。为此,引入可信通信的概念,设计并实现了基于XML(eXtensible Markup Language)的可信通信协议。与同类工作相比,该协议可实现异构操作环境下入侵检测系统与防火墙之间的安全数据传输,并可进一步扩展支持各种网络安全产品和网络管理设备,对于实现这些设备之间的数据融合,检测复杂的分布式网络攻击具有一定的参考价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号