首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   331篇
  免费   19篇
  国内免费   17篇
电工技术   7篇
综合类   24篇
化学工业   1篇
机械仪表   6篇
建筑科学   5篇
矿业工程   3篇
轻工业   8篇
水利工程   3篇
石油天然气   1篇
武器工业   4篇
无线电   116篇
一般工业技术   11篇
原子能技术   1篇
自动化技术   177篇
  2023年   1篇
  2022年   1篇
  2019年   1篇
  2017年   2篇
  2016年   6篇
  2015年   5篇
  2014年   16篇
  2013年   13篇
  2012年   24篇
  2011年   14篇
  2010年   21篇
  2009年   25篇
  2008年   40篇
  2007年   36篇
  2006年   14篇
  2005年   46篇
  2004年   26篇
  2003年   21篇
  2002年   17篇
  2001年   3篇
  2000年   7篇
  1999年   5篇
  1998年   4篇
  1997年   5篇
  1996年   4篇
  1995年   2篇
  1994年   1篇
  1993年   1篇
  1992年   1篇
  1990年   2篇
  1989年   3篇
排序方式: 共有367条查询结果,搜索用时 15 毫秒
81.
提出一种基于PKI的电子公文安全管理方法(SMMED).该方法为电子公文提供了保密性、完整性和不可否认性等高强度的安全性服务.详细阐述了SMMED的理论模型,并描述了应用SMMED的网上招投标系统的结构,最后概括出本方法的优势所在.  相似文献   
82.
投票是人们表达自己对某一问题观点的一种方式.随着民主深入人心,投票的公平公正也越来越重要,但纸张投票字迹可以泄密等弊端就显现出来.需要运用计算机技术、密码技术来保障选票的保密性,计票的准确性、确定性和不可重用性.为了达到这一目的,设计了一个安全投票方案,运用对称密码和非对称密码体制,终端设备的AP隔离、明文相等证明、同态加密等技术与知识,解决以前投票时可能出现的问题,实现在现场的安全电子投票,保证投票的公平与公正.  相似文献   
83.
介绍了DES的工作流程,分析了数据库保密的基本原理,论述了如何使用DES算法完成对关系数据库敏感数据的保密及使用Java语言实现数据库表级、字段级和数据项级的加密保护,提高应用系统的安全性.  相似文献   
84.
磁盘数据安全保护技术综述*   总被引:1,自引:0,他引:1  
随着越来越多的重要数据存储在磁盘上,磁盘数据的安全保护逐渐成为备受关注的问题。众多的安全威胁如磁盘数据被非法修改、磁盘数据泄漏、磁盘失窃,都可能会对保存着重要信息的组织如军队、政府、企业等造成无法估计的损失。以保密性、完整性、可用性、验证和授权为安全威胁模型,从硬件和软件两个方面对当前主要的磁盘数据安全保护技术、系统进行分析和比较,并展望今后的研究方向。  相似文献   
85.
陈莉  刘军 《计算机应用研究》2010,27(8):3053-3057
针对匿名电子现金支付协议存在的缺陷,提出了一种能够满足多种安全属性的优化协议。将会话密钥的协商与使用分为两个阶段进行,确保协议密钥保密性的实现;引入电子证书证明交易主体的身份,确保协议非否认性的实现;借助可信方传递付款收据,避免交易主体不诚实所导致的公平性缺失;引入FTP传输方式传送电子货币和付款收据,确保实现可追究性与公平性,进一步增强协议的鲁棒性。对优化协议进行形式化验证,结果表明,优化协议满足密钥保密性、非否认性、公平性、可追究性、原子性等安全属性。  相似文献   
86.
GB、T 27021—2007《合格评定 管理体系审核认证机构的要求》第4章提出了管理体系认证必须遵守的六项原则,即“公正性、能力、责任、公开性、保密性和对投诉的回应”,这六项原则是该标准的指导思想,为标准的具体要求提出了框架;对管理体系认证机构提升认证的公信力,实现认证的总目标具有重要的指导意义。  相似文献   
87.
对金春花等人提出的无证书混合签密方案进行了密码分析,分析表明其方案在内部攻击模型下存在保密性攻击,基于双线性对提出了一个改进的无证书混合签密方案。在随机预言机模型中,基于间隙双线性Dif-fie-Hellman问题和计算Diffie-Hellman问题证明了改进方案的安全性。改进方案在克服原方案的安全缺陷的基础上保持了原方案的高效性。  相似文献   
88.
基于签密的高效可认证密钥协商协议   总被引:1,自引:0,他引:1       下载免费PDF全文
针对密钥建立协议SKA存在临时密钥泄漏攻击和缺乏前向保密性的问题,提出一个高效的基于签密的可认证密钥协商协议。通过在CDH假设下利用椭圆曲线密码体制,将长期私钥和临时私钥混合的方法来保证协议安全,并在此基础上实现协议的相互认证和密钥确认功能。分析结果表明,该协议的效率和安全性提高明显。  相似文献   
89.
投稿须知     
正投稿要求稿件应具有真实性、科学性和实用性,要求选题具有代表性,论点鲜明,论据充分,数据可靠,结论准确,层次分明,文字简练,尤其必须准确使用国家计量单位。论文字数含文中图表应不超过6000字。作者文责自负,请自留底稿,采用或未被采用的稿件均一律不退。收稿6个月未刊登者,可另投它处。本刊处理稿件对来稿有删修权,不同意删修的稿件必须来函声明。作者须对文稿的真实性和保密性负责,并声明未一稿多投。作者姓名、单位、邮箱、详细通讯地址、邮政编码、联系电话、工商银行账号及开户银行地址务必写清楚,以便邮寄杂志及稿费。多作者稿署名时须征得其他作者同意,排好先后次序。  相似文献   
90.
一、国防科技成果的特征 1、发展历程。国防工业体系经历了一个从无到有、从弱到强的发展历程。建国以来国防工业就实行高度集中的指令性计划管理体制,各个军工部门完全从事军品生产,并且各自自成体系,形成了适合当时历史条件和特定环境的国防科技工业的运行管理模式,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号