全文获取类型
收费全文 | 3549篇 |
免费 | 617篇 |
国内免费 | 565篇 |
专业分类
电工技术 | 114篇 |
综合类 | 409篇 |
化学工业 | 25篇 |
金属工艺 | 2篇 |
机械仪表 | 73篇 |
建筑科学 | 25篇 |
矿业工程 | 16篇 |
能源动力 | 4篇 |
轻工业 | 139篇 |
水利工程 | 6篇 |
石油天然气 | 6篇 |
武器工业 | 14篇 |
无线电 | 1121篇 |
一般工业技术 | 76篇 |
冶金工业 | 13篇 |
原子能技术 | 4篇 |
自动化技术 | 2684篇 |
出版年
2024年 | 13篇 |
2023年 | 46篇 |
2022年 | 92篇 |
2021年 | 91篇 |
2020年 | 119篇 |
2019年 | 96篇 |
2018年 | 110篇 |
2017年 | 124篇 |
2016年 | 129篇 |
2015年 | 171篇 |
2014年 | 259篇 |
2013年 | 241篇 |
2012年 | 357篇 |
2011年 | 349篇 |
2010年 | 306篇 |
2009年 | 293篇 |
2008年 | 358篇 |
2007年 | 340篇 |
2006年 | 249篇 |
2005年 | 243篇 |
2004年 | 196篇 |
2003年 | 160篇 |
2002年 | 112篇 |
2001年 | 72篇 |
2000年 | 49篇 |
1999年 | 44篇 |
1998年 | 32篇 |
1997年 | 24篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 3篇 |
1992年 | 5篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 5篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有4731条查询结果,搜索用时 15 毫秒
71.
针对Kerberos协议的弱点和安全性问题,提出了一个基于混合加密机制的Kerberos改进方案,目的是防范口令攻击和内部攻击。给应用服务器和AS服务器分配公钥和私钥,用户与服务器之间的会话密钥由DH密钥交换生成。给出了改进后的 Kerberos 协议的六个步骤,并对安全性进行分析。分析结果表明,新方案能够增强Kerberos协议的安全性,而且比公钥加密机制高效。 相似文献
72.
RFID技术广泛应用的同时,其安全问题面临着严峻的考验。在确保安全性能的前提下,节省系统成本、提高效率成为未来研究重点。在分析各种协议缺陷之后,借鉴滚动码技术的同步数原理,提出了一种基于同步数的轻量级高效RFID身份认证协议。协议运用同步数以及双向认证机制保障系统安全性。对各种威胁进行分析,确保了协议的安全性。通过比较其他协议的效率与成本,可以看出该协议具有轻量级与高效性。最后运用BAN逻辑对协议进行了形式化分析,从理论上证明了本协议的可行性。 相似文献
73.
针对无线传感器网络双因素用户认证方案中智能卡内敏感信息被破译、公共信道信息传输被侦听引起的匿名性隐患及密码猜测等攻击,在T-M方案的基础上,注册阶段采用哈希加密深度隐藏了用户隐私信息,增强智能卡中元素的抗猜测性;又将网关作为消息中转站提前对用户进行验证,调整了信息传输结构及认证方式,减少节点能耗且加强消息传输的安全防护;同时,在网关端添加写保护用户身份日志表,及时记录用户登录信息,以防资源滥用。理论分析及实验显示了所提方案有效抵御了T-M方案的不足,大大减少了传感节点的通信开销,提供更多的安全防护且具有计费功能。 相似文献
74.
基于生物特征的身份认证已得到学术界及企业的高度重视,指纹、人脸识别应用已非常普遍,但对于非现场身份认证,语音相对其他生物特征,具有用户接受程度高、拾音设备简单、随时随地可用、数据量小、计算复杂度低等优势,因此基于声纹的身份认证系统应用越来越广泛。另一方面,由于录音回放攻击简单易行,不需要任何专业知识,且随着廉价、高质量的录音/播放装置的日益增多,回放录音与原始音的相似度越来越高,已成为声纹认证系统最主要的攻击手段之一,因此如何识别录音回放等攻击成为说话人认证系统必须面对的问题。本文对录音回放检测方法进入了全面的介绍,通过对各种方法的分析,表明其研究尚处于起步阶段,但需求日益旺盛。 相似文献
75.
安全协议是现代网络安全的基础,密码协议的安全性证明是一个挑战性的问题。事件逻辑是一种描述分布式系统中状态迁移的形式化方法,用于刻画安全协议的形式化描述,是定理证明的基础。用事件序语言、事件类和一个表示随机数、密钥、签名和密文的原子类,给出身份认证协议可以被形式化定义和强认证性证明理论。利用该理论对增加时间戳的Needham-Schroeder协议安全性进行证明,证明改进的Needham-Schroeder协议是安全的。此理论适用于类似复杂协议形式化分析与验证。 相似文献
76.
密码技术广泛应用于信息安全领域,如何安全地保存密钥都是需要解决的关键问题。论文提出了一种基于生物特征认证的用户密钥保护机制,描述了基于指纹认证的用户密钥保护系统组成及用户密钥获取流程。该方法保证了用户密钥的安全,同时也便于用户密钥的使用。 相似文献
77.
大型网络运行着许多网络设备,网管员可以采用本地认证方式来登录到这些设备进行相关操作。对于大量设备和帐号信息,可使用Excel表来管理,但这些帐号信息必须同步到相关设备才有意义,若采用手工方式来同步既繁琐又费时。针对这个问题,借助perl脚本程序,基于该Excel表,对这些网络设备的用户帐号进行维护,不失为一种可行方法。 相似文献
78.
为了解决网络用户方便、快速、安全的接入并访问校内外资源,本文研究了PPPOE校园网认证及授权系统的体系结构和有关实现技术,提出并实现了PPPOE、RADIUS和MYSQL同步认证结合的校园网认证系统。文中详细介绍了PPPOE服务器的建立过程以及RADIUS、MYSQL的配置方法,并对PPPOE服务器进行性能优化,通过PPPOE连接实验及测试,成功建立了一套安全、高效和稳定的校园网接入认证系统。 相似文献
79.
用户身份认证是安全的第一道大门,是各种安全措施可以发挥作用的前提。在计算机信息安全领域中,身份认证是一门重要课程。通过概述信息用户身份认证技术在学校数字校园网络中的应用,阐述了身份认证系统的设计目标,提出了身份认证系统要能以多种方式加以运用,然后对基于PHP的互联网身份认证系统的原理及实现进行了分析,对动态口令用户身份验证流程进行了研究。最后,对依托图片动态验证码实现身份认证和应用MD5算法实现身份验证方法进行了举例分析。 相似文献
80.
当前,电子政务信息系统已经成为转变政府职能、提高行政效率的有效手段。基层政府部门电子政务系统具有建设资金有限、用户数量少且分散的特点,常依托互联网运行,重要和敏感信息面临巨大安全风险。本文针对该安全需求,提出研制与VPN系统集成的加密设备,实现基于互联网电子政务系统安全、高速加密传输和用户身份鉴别,解决该类系统面临的主要信息安全问题,并最大程度降低传输专线、电子CA认证等系统建设的高昂成本。 相似文献