首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1406篇
  免费   78篇
  国内免费   112篇
电工技术   9篇
综合类   63篇
化学工业   8篇
金属工艺   1篇
机械仪表   23篇
建筑科学   72篇
矿业工程   3篇
能源动力   2篇
轻工业   71篇
水利工程   1篇
石油天然气   11篇
武器工业   5篇
无线电   260篇
一般工业技术   15篇
冶金工业   9篇
原子能技术   1篇
自动化技术   1042篇
  2024年   3篇
  2023年   9篇
  2022年   6篇
  2021年   9篇
  2020年   21篇
  2019年   15篇
  2018年   23篇
  2017年   34篇
  2016年   42篇
  2015年   33篇
  2014年   67篇
  2013年   80篇
  2012年   85篇
  2011年   135篇
  2010年   90篇
  2009年   86篇
  2008年   93篇
  2007年   127篇
  2006年   109篇
  2005年   123篇
  2004年   97篇
  2003年   89篇
  2002年   57篇
  2001年   43篇
  2000年   27篇
  1999年   30篇
  1998年   16篇
  1997年   6篇
  1996年   6篇
  1995年   8篇
  1994年   4篇
  1993年   5篇
  1991年   4篇
  1990年   6篇
  1989年   1篇
  1988年   2篇
  1987年   1篇
  1985年   1篇
  1983年   1篇
  1982年   1篇
  1980年   1篇
排序方式: 共有1596条查询结果,搜索用时 15 毫秒
81.
网络安全中的椭圆曲线盲数字签名和身份识别   总被引:1,自引:0,他引:1  
文章设计了一类基于椭圆曲线密码体制的盲数字签名方案,并在该方案的基础上设计了一种身份识别方案,具有较高的安全性,在实际应用中是可行的。  相似文献   
82.
This paper examines the social meaning behind the adoption of mobile telephones by teenagers in Norway. Through this adoption process one can see the way in which youths are developing their adult identity as well as their gendered identity. The primary database used in this analysis is from two telephone questionnaires of Norwegian youth aged 13–20 carried out in October and December 1998. A total of 2007 interviews are included. The survey instrument covered teenagers’ ownership of mobile telephones, payment forms and the use of mobile telephones to send and receive Short Message System (SMS) text messages. In addition, the analysis draws on a survey of 1001 Norwegian parents and ethnographic interviews of 12 families.  相似文献   
83.
一种基于信标控制的安全通信机制及其应用   总被引:2,自引:0,他引:2  
提出了一种以信标控制为基础、基于 TCP/IP协议的、用于 Internet上证券交易的安全通信机制,可以实现保密与认证,具有防伪造、防重放、防抵赖功能。  相似文献   
84.
易损数字水印若干问题的研究   总被引:17,自引:0,他引:17       下载免费PDF全文
易损数学水印算法可用于多媒体内容真实性的保护。为更有效地设计和使用易损水印,首先通过研究其算法应具有的特点及易损水印与鲁棒水印的差别;然后在可信赖的数码相机这个应用背景的基础上,提出了一个简单的易损水印应用框架;最后,讨论了变换域易损图象数学水印算法的误差问题和逆变换后象素值溢出的问题,同时给出了两种解决方法,并利用此方法对一种基于小波变换的易损水印算法做了改进。  相似文献   
85.
身份认证技术   总被引:1,自引:0,他引:1  
本文简要描述了身份认证的概念和身份认证机制,主要介绍了身份认证的密码技术,电子钥匙和生物辨别技术,最后提出了异地漫游问题的解决方案。  相似文献   
86.
采用自定义主体Principal和身份Identity实现基于窗体的安全验证,构建了一个灵活方便的安全权限管理系统,综合使用了数据库技术、面向对象设计技术、操作系统权限管理、NET框架中基于代码访问安全性和基于角色访问安全性等多方面技术。该方案可以用于多数WEB系统中,作为通用的安全权限管理模块。  相似文献   
87.
由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐,进行身份认证就是必须的安全措施。本论文比较分析了常见的身份认证的方式的优缺点,并在此基础上讨论了USB Key认证方式的原理、特点,以及PKI体系的认证过程,重点上从软件设计和硬件设计两个角度完成了基于PKI体系下的USB Key认证客户端,对于提高身份认证技术的安全性具有一定的借鉴意义。  相似文献   
88.
There is a potential server bottleneck problem when the Kerberos model is applied in large-scale networks because the model uses centralized management. To enlarge its application scope, researchers must consider how to build a trust relation among those Kerberos servers located on different isolated domains, but have not provided a way to prevent the potential bottleneck that can occur with Kerberos servers. With the development of across-domain authentication techniques, the local server bottleneck problem has not been alleviated; in fact, it has become more serious.Adopting the rigorous binary tree code algorithm, we present an authentication model based on Kerberos. Compared with similar models, our model has several advantages. First, it overcomes the potential server bottleneck problem and can balance the load automatically. Second, it can process across-domain authentication and enlarge the authentication boundary. Finally, its authentication path is short, with no more than two Kerberos servers being involved when authenticating a user.  相似文献   
89.
介绍了一种数字认证签名算法,用该算法设计实现的系统可用于对抗信息的冒充、篡改、重发等攻击。  相似文献   
90.
动态Ad hoc网络环境下组播源认证研究*   总被引:1,自引:0,他引:1  
就Ad hoc网络环境下基于消息认证码的源认证技术进行了研究和分析,针对TESLA源认证方案给出了一个新的源认证引导方案,并采用间接引导方式来适应Ad hoc网络。实验数据表明,新的引导方案可以在较大程度上减轻系统的负担,从而提高认证的效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号