全文获取类型
收费全文 | 312篇 |
免费 | 6篇 |
国内免费 | 29篇 |
专业分类
电工技术 | 6篇 |
综合类 | 35篇 |
化学工业 | 1篇 |
金属工艺 | 1篇 |
机械仪表 | 2篇 |
建筑科学 | 3篇 |
矿业工程 | 1篇 |
轻工业 | 1篇 |
武器工业 | 2篇 |
无线电 | 70篇 |
一般工业技术 | 8篇 |
自动化技术 | 217篇 |
出版年
2023年 | 2篇 |
2022年 | 2篇 |
2019年 | 1篇 |
2014年 | 1篇 |
2013年 | 7篇 |
2012年 | 7篇 |
2011年 | 9篇 |
2010年 | 8篇 |
2009年 | 17篇 |
2008年 | 17篇 |
2007年 | 14篇 |
2006年 | 22篇 |
2005年 | 33篇 |
2004年 | 40篇 |
2003年 | 40篇 |
2002年 | 43篇 |
2001年 | 28篇 |
2000年 | 13篇 |
1999年 | 10篇 |
1998年 | 12篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有347条查询结果,搜索用时 15 毫秒
1.
2.
网络安全中的数字签名技术分析与应用 总被引:5,自引:1,他引:4
随着社会、经济的高速发展,计算机技术已深入到社会的各个领域。INTERNET的迅猛发展及其需求的复杂化使得网络通信的安全问题越来越突出。网络信息的可靠性也同样令人担忧。特别是日益完善的电子商务系统中涉及到的信息传送、身份确认、签署文件等方面更要求真实性、机密性、不可否认性、可控性及服务的可用性。许多法律、财务以及其他文件的真实性和可靠性最终还是由授权的亲笔签名存在与否来确定,复印件是无效的。如果要用计算机化的报文代替纸墨文件的传送,就需要设计一个代替亲笔签名的方案。从根本上说,需要这样一个系统,… 相似文献
3.
何桂萍 《计算机工程与设计》2000,21(5):26-29
在公开密钥制中保护公开密钥使其不被篡改是很重要的,大部分密钥认证模式都要求一个或多个认证机构来认证密钥。文中针对基于离散对数加密系统介绍一种新的密钥认证模式,该模式类似于传统的基于证明的模式,但不要求认证机构,用户的公开密钥证明是将其口令与私有密钥两者结合生成的,该模式具有高的安全性且认证过程简单。 相似文献
4.
数字签名是公钥密码学发展过程中最重要的概念之一,也是网络环境下实现数据安全传输的重要手段之一,它可以提供其他方法难以实现的安全性。该文从网络信息安全出发,介绍了数字签名的原理和作用以及数字签名的分类,并讨论了基于RSA的数字签名应用。 相似文献
5.
密码技术是信息安全的核心技术,本文主要通过阐述公开密钥RSA算法的原理与步骤、特点及安全性,以实现该密码技术,增强信息安全。 相似文献
6.
基于数字签名的身份认证模型的一种方案 总被引:1,自引:0,他引:1
公开密钥基础设施(Public Key Infrastructure,PKI)是目前网络安全建设的基础与核心,是电子商务安全实施的基本保障。文中分析了PKI技术,提出了一种基于数字签名的身份认证模型的方案,给出了其模型结构,并详细地阐述了各部分的功能、实现的策略以及方法,解决了网络交易中对身份认证的要求,为保证网上交易安全提供了一种可行的身份认证模式。 相似文献
7.
祁建清 《信息工程大学学报》2003,4(1):93-95
密码系统的研发工作传统上必须投入大量的人力与财力,且研究周期长,如何使密码系统的研发工作变得更有效率是本文要探讨的主题。运用基因算法(Genetic Algorithms),可模拟新密码系统的演进模式,由计算机不断产生新的密码系统并且彼此竞争演化,适者生存不适者淘汰,以创造出精简、快速、安全的优质密码系统。 相似文献
8.
文章重点分析了SCEP协议的运作流程,研究了证书的各种PKI操作。在此基础上,对SCEP的关键实现拉术进行研究,并简单讨论了SCEP协议的安全性。 相似文献
9.
10.
一种电子商务安全解决方案的研究与实现 总被引:3,自引:0,他引:3
随着计算机技术的发展,电子商务逐渐显示出其相对于传统商秀活动的巨大优势,诸如电子支付、电子交易等类型的商务活动形式给人们带来的便利足以体现电子商务对人们生活的巨大影响。但是由于lnternet是一个、开放的系统、昕以重要数据在网上传输的安全性成为发展电子商务的重要环节.这个环节出错,将会使电子商务失去意义,文中挖掘丁电子商务中应该解决的若干重要问题,设计了公开密钥基础设施、JavaBean、基于角色的访问控制三者结合的整体解决方案,加强了电子商务的安全性。该方法已经在笔者参加的福建省卫生厅药品招标采购系统的开发中得到应用,并取得了较好的效果。 相似文献