首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2117篇
  国内免费   134篇
  完全免费   896篇
  自动化技术   3147篇
  2018年   12篇
  2017年   29篇
  2016年   38篇
  2015年   87篇
  2014年   135篇
  2013年   124篇
  2012年   250篇
  2011年   318篇
  2010年   270篇
  2009年   237篇
  2008年   290篇
  2007年   331篇
  2006年   236篇
  2005年   219篇
  2004年   172篇
  2003年   146篇
  2002年   100篇
  2001年   55篇
  2000年   33篇
  1999年   32篇
  1998年   10篇
  1997年   3篇
  1996年   1篇
  1995年   7篇
  1992年   4篇
  1990年   2篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
  1982年   2篇
  1980年   1篇
排序方式: 共有3147条查询结果,搜索用时 46 毫秒
1.
基于ZigBee技术的无线网络应用研究   总被引:71,自引:0,他引:71  
对ZigBee技术的特点和应用领域进行了探讨,并对ZigBee技术和Bluetooth技术进行了比较。提出了在ZigBee无线网络中利用许可证技术进行设备身份认证的方法。  相似文献
2.
基于数字水印的图像认证技术   总被引:39,自引:1,他引:38  
吴金海  林福宗 《计算机学报》2004,27(9):1153-1161
伴随着数字水印技术的发展,用来解决数字图像的真实性问题的图像认证技术在近年来发展迅速.它主要包括两大部分:篡改检测与篡改定位.有两种技术手段可供它使用:数字签名和数字水印.该文详细讨论了在设计基于数字水印的图像认证算法时常见的若干关键问题,阐述了基于数字水印的精确认证和模糊认证算法各自的发展过程及其国内外现状,并指出了将来继续努力的方向.  相似文献
3.
自动信任协商及其发展趋势   总被引:28,自引:0,他引:28       下载免费PDF全文
廖振松  金海  李赤松  邹德清 《软件学报》2006,17(9):1933-1948
属性证书交换是一种在不同安全域里共享资源或进行商业事务交易的陌生人之间建立双方信任关系的重要手段.自动信任协商则通过使用访问控制策略提供了一种方法来规范敏感证书的交换,从而保护了用户的敏感证书信息、敏感访问控制策略与个人隐私,以及提高协商效率和协商成功率.对自动信任协商的研究动态进行了调研,对该领域的相关技术进行了归类及介绍.在认真分析现有技术的基础上,总结了当前自动信任协商的不足,并指出了自动信任协商继续发展应遵守的原则以及自动信任协商的未来发展趋势.  相似文献
4.
一种新型一次性口令身份认证方案的设计与分析   总被引:27,自引:4,他引:23  
张宏  陈志刚 《计算机工程》2004,30(17):112-113,185
分析了常用的几种一次性口令身份认证方案,在挑战/响应方案的基础上设计了一种新型的身份认证方案。该方案不仅能够提供通信双方的相互认证,减少服务器的开销,而且克服了传统挑战/应答方案的弱点,有效地保护了用户身份信息,能防止重放攻击等攻击手段。最后对该方案的安全性和效率进行了剖析。  相似文献
5.
在线考试系统开发中的几个问题及解决方法   总被引:25,自引:0,他引:25  
简述了在线考试系统开发中网络拥塞、时间的控制、身份验证、试卷的生成、安全性、答案的存放等几个问题及其解决方法。  相似文献
6.
数据库安全综述   总被引:25,自引:0,他引:25  
数据库技术是应用最广泛的一门计算机技术,它的安全越来越重要。该文从数据库安全的定义入手,对用户认证、存取控制、安全管理和数据库加密等数据库安全技术的几个方面进行了讨论。并对国内目前采用改造数据库的方式来提高数据库安全的几个主要应用,进行了详尽的阐述,壤后指出了数据库安全现存的问题和将来研究的方向。  相似文献
7.
-次性口令认证技术的分析与改进   总被引:24,自引:1,他引:23  
详细讨论了“一次性口令”认证技术的原理和实现过程,分析了需用OTP认证存在小数攻击等安全混洞,提出了一种使用公开密销密码体制加密用户通行密语(secret pass phrase),类似于HTTP摘要认证的OTP改进方案和Java实现方法。  相似文献
8.
Function S-rough sets and security-authentication of hiding law   总被引:24,自引:0,他引:24  
Function S-rbugh sets are defined by R-function equivalence class, which have dynamic characteristic. Function S-rough sets have dynamic characteristic, law characteristic and law-hiding characteristic. Function S-rough sets can generate f-hiding law and f-hiding law. By engrafting, crossing, and penetrating between the information security theory and function S-rough sets, the security hiding and the authentication of f-hiding law and f-hiding law are given respectively in this paper. The fusion and share between function S-rough sets and information security theory is a new research direction of the application of information law in information system.  相似文献
9.
基于可信计算的移动终端用户认证方案   总被引:22,自引:0,他引:22  
郑宇  何大可  何明星 《计算机学报》2006,29(8):1255-1264
摘要针对移动终端(ME)的特性,提出了结合USIM(Universal Subscriber Identity Module)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框架内,利用RSA-KEM(密钥封装)机制和Hash函数,设计了口令、指纹和USIM相结合的用户域认证方案,实现了用户和ME、用户和USIM间的相互认证,强化了用户域的安全,并可满足TMP标准草案中安全等级3对用户认证的要求.该方案在不要求使用者与ME预先协商信任关系的前提下,既可区分攻击者和合法用户,又可辨别ME的主人和普通使用者,并能在认证过程中及早发现攻击行为,避免不必要的计算花销.定量及定性分析表明,该方案的离线和在线两种工作模式在三种不同的TPM架构下的安全性、通用性和执行效率均优于TMP标准中引用的方案,且获得了比Lee等众方法更高的安全性和通用性.  相似文献
10.
移动Agent的一种安全认证机制   总被引:22,自引:2,他引:20  
就移动Agent安全性进行了分析,移动Agent要真正走向实际应用的前提是能提供足够的安全性。提出并详细描述了移动Agent和代理服务器之间的一种安全认证机制,并指出进一步研究的方向和内容。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号