首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1406篇
  免费   78篇
  国内免费   112篇
电工技术   9篇
综合类   63篇
化学工业   8篇
金属工艺   1篇
机械仪表   23篇
建筑科学   72篇
矿业工程   3篇
能源动力   2篇
轻工业   71篇
水利工程   1篇
石油天然气   11篇
武器工业   5篇
无线电   260篇
一般工业技术   15篇
冶金工业   9篇
原子能技术   1篇
自动化技术   1042篇
  2024年   3篇
  2023年   9篇
  2022年   6篇
  2021年   9篇
  2020年   21篇
  2019年   15篇
  2018年   23篇
  2017年   34篇
  2016年   42篇
  2015年   33篇
  2014年   67篇
  2013年   80篇
  2012年   85篇
  2011年   135篇
  2010年   90篇
  2009年   86篇
  2008年   93篇
  2007年   127篇
  2006年   109篇
  2005年   123篇
  2004年   97篇
  2003年   89篇
  2002年   57篇
  2001年   43篇
  2000年   27篇
  1999年   30篇
  1998年   16篇
  1997年   6篇
  1996年   6篇
  1995年   8篇
  1994年   4篇
  1993年   5篇
  1991年   4篇
  1990年   6篇
  1989年   1篇
  1988年   2篇
  1987年   1篇
  1985年   1篇
  1983年   1篇
  1982年   1篇
  1980年   1篇
排序方式: 共有1596条查询结果,搜索用时 15 毫秒
91.
具有可信第三方的认证协议的安全性   总被引:2,自引:0,他引:2  
讨论了面向通过可信第三方完成对等双方的身份认证并建立一个安全的会话密钥需求的一类认证协议。分析了这类协议的设计目标,将协议的安全性归纳为对协议中所建立会话密钥的四点需求:保密性、真实性、新鲜性和一致性, 并进一步通过实例说明了不满足这些需求的协议可能遭受到的攻击。最后给出对于设计这类协议的一些建议原则,并分析了一个设计较好的协议范例。  相似文献   
92.
SunOS下基于一次性口令和封装保护的网络安全设计与实现   总被引:1,自引:0,他引:1  
多数网络守护神的实现很少考虑全球性访问的卷入问题,在某些情形下,这样的访问可允许灵敏信息的全球发布,如加密口令。在其它情形下,运行在网络任何地方的进程都会引起局部变化。针对可能出现的这些问题,在SumOS环境下,在防火墙上实施一次性口令认证以及封装保护措施,主些措施实现起来比较容易,而且可增强网络的安全性。  相似文献   
93.
提出了一个用于珍贵作品完整性认证的脆弱数字水印算法。其特点是在认证时不需要原始水印,理论和实验结果证实所提算法具有很强的认证能力。  相似文献   
94.
防火墙Http代理用户认证的实现技术   总被引:3,自引:0,他引:3  
防火墙技术是保护网络安全的一种重要手段,Http代理用户认证是防火墙技术的关键之一。文中叙述了http代理用户认证的实现技术。  相似文献   
95.
The proliferation of the online business transaction has led to a large number of incidents of identity theft, which have incurred expensive costs to consumers and e-commerce industries. Fighting identity theft is important for both online business and consumers. Although the practical significance of fighting identity theft has been of great interest, empirical studies on identity theft are very limited. Drawing upon coping behavior theories, this study examines two types of coping behaviors to fight identity theft (i.e., conventional coping and technological coping). Following structural equation modeling approach, we test the model using data collected from 117 subjects through a survey. The results reveal that both conventional coping and technological coping are effective to defend against identity theft. Technological coping is determined by an individual's conventional coping, self-efficacy, perceived effectiveness of coping, and social influence. This study presents a timely empirical study on identity theft, and provides valuable insights for consumers, government agencies, and e-commerce industries.  相似文献   
96.
在介绍了EPON系统的结构、工作原理的基础上,分析了多点控制协议,利用该协议完成自动发现和注册。然后探讨了EPON系统中ONU自动加入和注册存在的安全隐患,结合EPON自身特点,提出了一种基于注册过程的认证机制。仿真结果表明,ONU能够快速准确地在OLT上实现注册。  相似文献   
97.
基于Chebyshev多项式的身份认证方案的研究   总被引:2,自引:0,他引:2  
基于有限域的Chebyshev多项式由于其良好的单向性和半群特性,被广泛应用到公钥密码算法、密钥协商及身份认证方案中。在安全性方面对已有的基于Chebyshev多项式的身份认证方案进行了分析,并提出了一个新的身份认证方案。通过对其性能的研究,新的方案是安全有效的。  相似文献   
98.
以大型销售MIS的数据安全问题为例,提出以终端ID号、钥匙盘ID号和终端用户样本指纹绑定为一体的身份认证方案。该方案采用软硬件协同工作方式,克服了传统身份认证模式或安全性能低,或运算成本高等缺陷,提高了认证效率,并保证了合法用户操作的唯一性和认证过程的不可抵赖性。提出的基于ECC与一维混沌加密算法优点相结合的混合加密方案,使基于互联网传送的数据安全性有了实质性提高。基于分治叠加法的大整数计算成果运用,克服了计算机精度域的限制,使密钥空间从理论上趋向于无穷大。试验结果表明,基于混合加密算法的数据安全方案具有良好的抗穷举攻击和抗差分攻击能力。该项研究为解决各类MIS的数据安全问题提供了重要策略,意义重大。  相似文献   
99.
Genetic programming for multibiometrics   总被引:1,自引:0,他引:1  
Biometric systems suffer from some drawbacks: a biometric system can provide in general good performances except with some individuals as its performance depends highly on the quality of the capture… One solution to solve some of these problems is to use multibiometrics where different biometric systems are combined together (multiple captures of the same biometric modality, multiple feature extraction algorithms, multiple biometric modalities…). In this paper, we are interested in score level fusion functions application (i.e., we use a multibiometric authentication scheme which accept or deny the claimant for using an application). In the state of the art, the weighted sum of scores (which is a linear classifier) and the use of an SVM (which is a non linear classifier) provided by different biometric systems provide one of the best performances. We present a new method based on the use of genetic programming giving similar or better performances (depending on the complexity of the database). We derive a score fusion function by assembling some classical primitives functions (+, ∗, −, … ). We have validated the proposed method on three significant biometric benchmark datasets from the state of the art.  相似文献   
100.
一种可证安全的基于身份门限代理签密方案   总被引:1,自引:0,他引:1  
代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方案的安全性进行了分析。最后,通过DBDH问题的困难性证明了方案的语义安全性,同时利用CDH问题的困难性证明了方案的不可伪造性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号