首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4058篇
  免费   662篇
  国内免费   630篇
电工技术   182篇
综合类   496篇
化学工业   28篇
金属工艺   3篇
机械仪表   88篇
建筑科学   47篇
矿业工程   20篇
能源动力   6篇
轻工业   150篇
水利工程   18篇
石油天然气   10篇
武器工业   35篇
无线电   1182篇
一般工业技术   87篇
冶金工业   43篇
原子能技术   5篇
自动化技术   2950篇
  2024年   15篇
  2023年   53篇
  2022年   106篇
  2021年   111篇
  2020年   133篇
  2019年   124篇
  2018年   126篇
  2017年   148篇
  2016年   169篇
  2015年   193篇
  2014年   305篇
  2013年   286篇
  2012年   406篇
  2011年   398篇
  2010年   354篇
  2009年   336篇
  2008年   383篇
  2007年   368篇
  2006年   272篇
  2005年   265篇
  2004年   205篇
  2003年   170篇
  2002年   122篇
  2001年   80篇
  2000年   50篇
  1999年   46篇
  1998年   34篇
  1997年   25篇
  1996年   19篇
  1995年   14篇
  1994年   4篇
  1993年   2篇
  1992年   7篇
  1991年   1篇
  1990年   1篇
  1986年   1篇
  1985年   1篇
  1984年   5篇
  1983年   1篇
  1982年   3篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1972年   1篇
  1970年   1篇
  1963年   1篇
  1961年   1篇
  1957年   1篇
排序方式: 共有5350条查询结果,搜索用时 0 毫秒
91.
陈建熊  孙乐昌 《计算机工程》2009,35(15):162-164
通过在串空间中加入新的密码原语,重新定义认证测试的前提条件、扩展认证测试理论,使其能够分析有签名运算的密码协议。通过对基于Diffie—Hellman密钥交换的安全协议进行合理的假设,使其参数项具有现时值的性质,从而可以直接使用扩展的认证测试理论进行分析。使用扩展后的认证测试分析一个包含签名和Diffie—Hellman密钥交换的密码协议,得出该协议满足认证特性。  相似文献   
92.
椭圆曲线密码体制在WSN上的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
分析椭圆曲线等公钥技术在无线传感器网络中的应用。介绍无线传感器网络操作系统TinyOS的体系结构、NesC程序开发基本流程和基于TinyOS的椭圆曲线密码库TinyECC。利用TinyECC设计并实现基于椭圆曲线密码体制的轻量级节点验证协议。分析结果证明该协议在无线传感器网络上可行。  相似文献   
93.
针对RFID的安全问题,提出一种基于离散ID序列的RFID标签认证协议——DSTAP,在此基础上,将DSTAP协议与其他认证协议进行比较分析,桑用BAN逻辑对所提出的协议进行形式化分析。分析结果表明,DSTAP协议达到指定的安全设计要求,同时可减少计算量。  相似文献   
94.
基于SIP的安全认证机制的研究及改进   总被引:4,自引:0,他引:4       下载免费PDF全文
李婧  李雪  胡浩 《计算机工程》2009,35(2):162-163
会话初始协议大部分认证机制只提供服务器到客户端的单向认证,HTTP摘要认证就是其中的一种。该文通过分析其过程,找出认证协议中的安全缺陷,给出攻击者可能进行的攻击。针对协议的安全漏洞,提出一种改进的安全机制,在提供服务器和客户端之间相互认证的基础上加入加密保护和完整性保护,以保证消息传输的安全性。  相似文献   
95.
针对移动AdHoc网络路由协议评估中指标的模糊性及其体现信息的不完全问题,提出一种基于可信度的路由协议综合评估方法。该方法根据IETFRFC2501的建议,构造路由协议可信度评估指标模型。结合灰色评估法和层次分析法,将评估路由协议性能的主观因素限制在很小范围内,得到了更客观且准确的协议可信度,使用户可以根据评估结果和实际需要快速选择合适的路由协议。实验结果证明,该方法是有效的。  相似文献   
96.
In 2007, Chan and Chang proposed an image authentication method using the Hamming code technique. The parity check bits were produced from pixels by using the Hamming code technique, and the produced bits were embedded in other pixels. When recovering, the method had to predict the value of the most-significant bit of each tampered pixel first. Then, the tampered pixel was able to be recovered by referring to the predicted bit and its parity check bits. However, using the most-significant bit is unsuitable because of the risk of making an incorrect prediction. In this paper, the parity check bits are produced from pixels whose bits have been rearranged. This way, the value of the most-significant bit of each tampered pixel can be determined according to its parity check bits. The recovery procedure is also modified to accommodate the rearranging procedure. The experimental results show that the proposed method has a better ability to recover the tampered areas, compared with Chan and Chang’s method. Moreover, the quality of the authenticated images of the proposed method is also higher than that of Chan and Chang’s method.  相似文献   
97.
一种具有公平匿名性的k次认证机制*   总被引:1,自引:0,他引:1  
基于Teranisi提出的k次认证机制(k-TAA),利用Brands提出的表示问题不可解的猜想,构造了一个具有公平的匿名性的k次认证机制k-TFAA。该机制除了拥有k-TAA机制的所有特性外,还增加了一个可信方,该可信方可以有效追踪非法使用服务的用户的身份,保证了整个机制的完备性和安全性。最后,本文对该机制的各个特性作了讨论。  相似文献   
98.
文章提出了一个基于共享抛物线的安全远程登录方案。该方案克服了Wu的基于共享直线方案[1]的缺点,而且可以抵制Hwang的攻击方法[2]。该方案的主要优点是用户可以随意选择或修改他们自己的口令,并且远程系统不需要为认证远程登录请求而事先存储认证表。  相似文献   
99.
基于代理中间件的两级身份认证系统的研究与实现   总被引:4,自引:0,他引:4  
在分析代理中间件原理的基础上,将HTTP协议的口令认证与公钥密码的数字签名认证相结合,提出了一个基于代理中间件的两级身份认证系统。该系统可为采用Browser/Server系统结构开发的应用提供浏览器客户机与Web服务器的双向身份认证服务。  相似文献   
100.
在公开密钥制中保护公开密钥使其不被篡改是很重要的,大部分密钥认证模式都要求一个或多个认证机构来认证密钥。文中针对基于离散对数加密系统介绍一种新的密钥认证模式,该模式类似于传统的基于证明的模式,但不要求认证机构,用户的公开密钥证明是将其口令与私有密钥两者结合生成的,该模式具有高的安全性且认证过程简单。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号