首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4912篇
  免费   880篇
  国内免费   729篇
电工技术   107篇
综合类   601篇
化学工业   93篇
金属工艺   38篇
机械仪表   136篇
建筑科学   61篇
矿业工程   29篇
能源动力   32篇
轻工业   55篇
水利工程   15篇
石油天然气   53篇
武器工业   37篇
无线电   1286篇
一般工业技术   172篇
冶金工业   11篇
原子能技术   51篇
自动化技术   3744篇
  2024年   11篇
  2023年   45篇
  2022年   85篇
  2021年   90篇
  2020年   102篇
  2019年   74篇
  2018年   75篇
  2017年   108篇
  2016年   137篇
  2015年   158篇
  2014年   245篇
  2013年   293篇
  2012年   413篇
  2011年   473篇
  2010年   376篇
  2009年   445篇
  2008年   493篇
  2007年   602篇
  2006年   488篇
  2005年   407篇
  2004年   285篇
  2003年   249篇
  2002年   199篇
  2001年   141篇
  2000年   135篇
  1999年   97篇
  1998年   68篇
  1997年   46篇
  1996年   40篇
  1995年   35篇
  1994年   22篇
  1993年   21篇
  1992年   12篇
  1991年   10篇
  1990年   7篇
  1989年   7篇
  1988年   5篇
  1987年   1篇
  1986年   6篇
  1985年   5篇
  1984年   1篇
  1983年   4篇
  1982年   2篇
  1976年   1篇
  1974年   1篇
  1973年   1篇
排序方式: 共有6521条查询结果,搜索用时 31 毫秒
81.
数字签名技术建立在公钥加密系统基础之上,可以检验数据传输过程中是否被篡改以及数据的真实性和完整性。利用其提供的安全保障机制,在某市自建的横向联网系统中实现了对交易报文在传递过程中的安全加密,从软件架构上进一步完善了系统的安全体系。  相似文献   
82.
综述了代理重签名理论及其发展状况、应用背景、一般模型和安全性定义; 通过对现有经典代理重签名方案的系统研究, 详细分析比较了其性能特性、执行效率和安全性。提出了代理重签名方案在数据安全交换中的应用, 解决了现有电子政务中数据交换存在的效率低、密钥管理复杂、交换服务器权限过大等问题。最后概括了所取得的研究成果, 并讨论了目前研究中所遇到的关键问题。  相似文献   
83.
无线传感器网络中一次性数字签名算法设计   总被引:1,自引:0,他引:1  
一次性数字签名算法是构造密码协议的基础算法,可用于认证无线传感器网络(WSN)中传输数据的真实性和完整性。针对WSN的应用需求,给出一种高效的一次性数字签名算法。与现有一次性签名算法相比,该算法生成签名简单快捷,只需执行一次模指数乘法运算;签名长度短,只需传输一个群元素;适用范围广,能根据待签名消息的长度自动适配对应的公钥参数,该特性非常适合WSN中数据传输量较小的应用;同时该算法还能在标准模型下得到形式化的安全证明,其抗伪造攻击安全性可归约为双线性映射群中计算的Diffie-Hellman数学难题。  相似文献   
84.
产业链协同SaaS平台业务流程定制安全技术研究   总被引:1,自引:0,他引:1  
曹帅  王淑营 《计算机科学》2014,41(1):230-234
针对产业链协同SaaS平台企业群以盟主企业为核心的业务流定制过程中的流程规则编排、存储/访问以及执行控制3个环节可能存在的安全隐患,建立了基于数字签名及业务实例关联的业务流程安全控制模型,对XML数字签名和验证模式、存储策略及模型执行策略进行了研究,提出了基于用户身份认证和业务实例关联的安全签名、存储和执行算法。对该安全模型和算法在汽车产业链协同SaaS平台企业群车辆售后的三包业务流程定制和执行过程进行了验证,结果表明其能防止业务流程在编排、存储和执行过程中被非法篡改和调用。  相似文献   
85.
供应链环境下RFID安全认证方案不仅要保证各节点的隐私安全,还应该满足供应链管理需求。针对现有方案存在不能同时兼顾两者的不足,提出一种基于"双重签名"的认证方案。标签的认证信息先后采用访问密钥和认证密钥进行双重签名生成,只有同时具备这两个密钥才能识别标签身份。该方案既可以实现标签在供应链内的安全传递,又能方便供应链的管理。分析表明,该方案较现有方案优势明显。  相似文献   
86.
莫可酩  任义  魏春子  周福才 《计算机科学》2014,41(4):103-106,144
针对已有的3D实体真实性认证方法中实体的标识不与实体自身绑定且难以验证的问题,提出了一种面向3D实体的签名算法。给出了3D实体签名算法的设计思想、签名产生算法以及签名验证算法。在粗配准和精匹配阶段分别通过自旋图(Spin Image)和ICP(Iterative Closest Point)算法对签名表面和待测表面进行匹配,从而提高了验证的准确率。对所设计的签名算法进行了实验仿真,所获得的迭代误差和匹配率表明该算法可以区分原始和伪造的签名表面,进而证明了算法的有效性。  相似文献   
87.
SIFT算法因其良好的特征提取和匹配效果得到了广泛的应用,但在光照不足和模糊条件下其效果不能令人满意,为此提出了一种基于全局信息和局部信息的自适应SIFT算法。利用图像的对比度信息得到初始阈值,使该阈值适应光照不足和模糊图像,根据周围特征点分布情况来对阈值进行二次调整以控制特征点数目及分布,并改进了误匹配剔除方法。实验结果表明,改进后的SIFT算法不仅能很好地适应低光照和模糊图像,而且可以调节特征点数目,降低簇效应。  相似文献   
88.
随着云计算的发展,身份管理问题已经引起业界高度关注。基于群签名的身份认证机制保证了云服务提供者不能通过外包的数据回溯用户的身份信息,并广泛应用于云计算环境的身份管理中,但它无法阻止恶意用户对云服务的非法访问。针对此不足,改进了现有的身份管理模型,将信任管理与群签名机制相结合,设计了基于信任的身份管理模型。本模型首先计算用户信任度并将其作为群签名分组的依据,再利用群签名机制实现用户认证,在应用中既能保证用户隐私,又能帮助云计算提供者保护资源。实验结果表明,本模型能有效识别恶意用户,帮助云服务提供者阻止恶意用户对资源的访问。  相似文献   
89.
Hash签名是一项应用于电子商务领域的安全技术,可实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性.文章阐述了电子商务交易中Hash签名方案并对其进行分析,指出Hash签名的作用以及在电子商务中能够解决的实际问题.  相似文献   
90.
智能手机上的恶意软件数量呈现爆炸式增长,目前迫切需要一个安全分析与检测方法.一个有效的检测与分析方法需要解决的最大问题就是如何从应用程序和恶意软件的汪洋大海中识别重新包装的应用程序.论文提出了基于三级签名的恶意软件分析方法MSAnalytics,根据API调用序列,提取在操作码级的恶意软件特征,生成应用程序三级签名.实验证明,MSAnalytics对重新包装恶意软件具有良好的分析能力.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号