首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3738篇
  免费   668篇
  国内免费   551篇
电工技术   119篇
综合类   442篇
化学工业   26篇
金属工艺   4篇
机械仪表   76篇
建筑科学   27篇
矿业工程   17篇
能源动力   4篇
轻工业   135篇
水利工程   6篇
石油天然气   6篇
武器工业   16篇
无线电   1174篇
一般工业技术   79篇
冶金工业   14篇
原子能技术   4篇
自动化技术   2808篇
  2024年   5篇
  2023年   48篇
  2022年   94篇
  2021年   96篇
  2020年   128篇
  2019年   101篇
  2018年   114篇
  2017年   118篇
  2016年   113篇
  2015年   167篇
  2014年   268篇
  2013年   248篇
  2012年   381篇
  2011年   385篇
  2010年   329篇
  2009年   318篇
  2008年   374篇
  2007年   362篇
  2006年   259篇
  2005年   259篇
  2004年   206篇
  2003年   173篇
  2002年   121篇
  2001年   77篇
  2000年   53篇
  1999年   47篇
  1998年   32篇
  1997年   26篇
  1996年   18篇
  1995年   14篇
  1994年   3篇
  1992年   5篇
  1991年   1篇
  1990年   1篇
  1986年   1篇
  1985年   1篇
  1984年   5篇
  1983年   1篇
  1982年   3篇
  1981年   1篇
  1980年   1篇
排序方式: 共有4957条查询结果,搜索用时 31 毫秒
1.
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。  相似文献   
2.
针对文献[11]中提出的CAKA协议存在的无法认证对方身份和容易受到替换公钥攻击威胁的安全问题,给出了一种改进协议.该协议改进了原协议中的3个步骤,使得参与协议的双方用户在执行协议过程中必须用到各自的全部私钥,并在协议双方发送的消息中加入各自的身份信息.实验表明,该改进协议不仅能够克服原协议中的安全性问题,而且提高了计算效率.因此该改进协议对基于无证书公钥系统构造的密钥协商协议具有良好的参考价值,同时也可为同类跨域密钥协商协议的分析与设计提供参考.  相似文献   
3.
随着人脸识别身份认证技术的广泛应用,各类针对人脸识别系统的攻击手段逐渐出现.为了应对这类安全性问题,提出了基于唇语识别的身份认证方法.基于唇语识别的身份认证系统要求用户在进行人脸识别认证的同时读出验证码,系统既要对人脸进行比对,还要通过唇语识别技术识别出说话内容并与验证码进行比对,只有两部分比对都通过才能通过系统的身份认证.最后设计了基于唇语识别的身份认证系统,主要包括前端、网关和后端.  相似文献   
4.
IEC 60870-5-103规约是应用于继电保护设备的信息接口配套标准,传输的主要内容是与继电保护有关的信息.该报文进行的是明文传输,缺乏加密措施和数字签名机制,安全性较低.为了验证以太网传输的103规约存在安全隐患和风险,搭建了主站与配电网自动化DTU终端的通信实验环境.运用ARP欺骗手段对系统进行了中间人攻击测试,实验的结果表明以太网传输的103规约具有中间人攻击的风险.为了提高协议的安全性,提出了一种基于非对称密码算法的双向身份认证机制,并采用对称加密机制、数字签名技术确保传输报文的机密性和完整性,最后通过仿真测试验证该方法的有效性.  相似文献   
5.
学历造假不仅破坏了高等教育学历制度的公平性和严肃性,也极大地损害了社会风气。国内目前学历学位认证存在流程复杂、耗费时间长、认证收费高等问题,难以满足毕业生和用人单位快速、公正、准确地核实信息的需求。因此,研究一种高效可信的学历学位认证机制变得日益紧迫。文章提出一种基于区块链技术的学位证书可信认证系统,以可信学位认证为研究对象,以构建高效的、透明的、可溯源的认证机制为核心,以区块链基础架构和实现原理为基础,利用可信度量机制,构建一套完整的可溯源认证机制。  相似文献   
6.
本研究评估DNA条形码技术在三文鱼真伪鉴别中的适用性,并探讨矿物元素指纹对进口三文鱼产地溯源的可行性。通过PCR特异性扩增测序结合GenBank已有序列,对8属29种鲑科鱼类线粒体COI序列进行遗传距离和系统进化分析。结果显示,鲑科鱼类种间平均遗传距离为0.150,是种内平均遗传距离(0.001)的150倍。在分子系统进化树上,同一鲑科鱼种均聚集于同一独立分支内,且均获得较高的支持率。上述结果表明:基于COI基因的DNA条形码技术可有效应用于三文鱼的真伪鉴别。通过对挪威和智利三文鱼矿物元素指纹数据进行方差分析、主成分分析与判别分析,发现Fe、Zn、Al、Ni、As、Cr、V、Se、Ca、Na等10种矿物元素可作为三文鱼的特征元素表征其地理来源。基于这些元素所建立的判别模型对三文鱼的整体及交叉验证判别率均高达98.8%。结论:矿物元素指纹结合化学计量方法可作为挪威和智利三文鱼产地判别的有效手段。本研究结果为建立和完善我国进口水产品质量安全识别体系提供了技术参考。  相似文献   
7.
针对用户安全登录问题,提出了一种基于自动机的密码匹配模型.首先,对于用户任意输入的密码进行同态映射加密; 其次,构造出可接受加密密码的自动机——状态数目可变自动机(VNS - DFA),该自动机不仅能够匹配加密密码,同时还可以输出加密密码的同态原像以及匹配成功的次数; 最后,在状态数目可变的自动机上对用户输入的密码进行实验验证表明,用户建立的密码经过同态映射后可全部被该自动机接受,且该自动机的时间复杂度优于传统的DFA以及改进的DFA.  相似文献   
8.
移动RFID系统中,读写器与后台数据库之间不再通过有线方式通信,而采用无线方式通信,但也存在一定的安全隐患问题。为确保通信数据的安全,提出一种基于伪随机函数的移动RFID双向认证协议。协议确保标签、读写器、后台数据库三方均进行认证,从而保障通信的安全性;采用字合成等位运算,在一定程度上能够减少总的计算量;三方认证,使得移动RFID系统具备更为广泛的运用价值。安全性及性能分析表明,所提协议具有较高的安全性及较低的成本。  相似文献   
9.
Due to the function of communication and continuous monitoring,the low-earth orbit satellites are widely used in the aerospace field.However,there is no special authentication protocol in the existing satellite communication system.In order to solve this problem,a lightweight authentication protocol which considering the switch of communication path in the authentication process was designed for the low-earth orbit satellites,and the proposed protocol was verified by simulation and compared with the 3GPP AKA protocol.The simulation results show that the protocol has a 20% higher efficiency than 3GPP AKA protocol,and the spend of group key agreement protocol is about 300 ms.  相似文献   
10.
In the last decade, the number of web‐based applications is increasing rapidly, which leads to high demand for user authentication protocol for multiserver environment. Many user‐authentication protocols have been proposed for different applications. Unfortunately, most of them either have some security weaknesses or suffer from unsatisfactory performance. Recently, Ali and Pal proposed a three‐factor user‐authentication protocol for multiserver environment. They claimed that their protocol can provide mutual authentication and is secure against many kinds of attacks. However, we find that Ali and Pal's protocol cannot provide user anonymity and is vulnerable to 4 kinds of attacks. To enhance security, we propose a new user‐authentication protocol for multiserver environment. Then, we provide a formal security analysis and a security discussion, which indicate our protocol is provably secure and can withstand various attacks. Besides, we present a performance analysis to show that our protocol is efficient and practical for real industrial environment.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号