首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5542篇
  免费   642篇
  国内免费   730篇
电工技术   108篇
综合类   617篇
化学工业   31篇
金属工艺   6篇
机械仪表   60篇
建筑科学   57篇
矿业工程   40篇
能源动力   7篇
轻工业   79篇
水利工程   14篇
石油天然气   9篇
武器工业   18篇
无线电   2013篇
一般工业技术   113篇
冶金工业   25篇
原子能技术   12篇
自动化技术   3705篇
  2024年   36篇
  2023年   130篇
  2022年   146篇
  2021年   177篇
  2020年   149篇
  2019年   136篇
  2018年   94篇
  2017年   126篇
  2016年   119篇
  2015年   191篇
  2014年   333篇
  2013年   284篇
  2012年   423篇
  2011年   433篇
  2010年   411篇
  2009年   518篇
  2008年   551篇
  2007年   453篇
  2006年   409篇
  2005年   402篇
  2004年   331篇
  2003年   256篇
  2002年   199篇
  2001年   139篇
  2000年   114篇
  1999年   95篇
  1998年   58篇
  1997年   51篇
  1996年   40篇
  1995年   23篇
  1994年   9篇
  1993年   19篇
  1992年   9篇
  1991年   10篇
  1990年   14篇
  1989年   26篇
排序方式: 共有6914条查询结果,搜索用时 15 毫秒
31.
伴随着信息社会的飞速发展,现代社会中银行卡的使用日渐普及。人们通过有线或无线网络都可以进行资金的转账和消费。银行卡的资金安全关系到我们每一个人的正常生活,所以必须最大程度地确保银行卡信息的安全。本文从网络安全加密手段的角度,分析了我们在使用银行卡时应注意哪些方面以及在网络信息传输中保证信息安全的方法,找出其中的关键因素,以提高人们的防范意识。  相似文献   
32.
在单齿加密-解密算法基础上,提出了一种基于单齿中央加密系统的动态密钥分存方案。研究指出:任意K个系统成员B={B1,B2,…,Bk},它们各自选择无规则分布的正整数集合XBi={xi1,xi2,…,xim}。其中i=1,2,…,k,并公开XBi。利用P〈G, X,X′〉,任意l个(或更多)Bi能够重构共享密钥。其中k,l∈N,l≤k。研究结果表明,该方案具有良好的保密性和安全性。  相似文献   
33.
无双线性对的无证书两方密钥协商方案*   总被引:3,自引:1,他引:2  
近几年来,有许多无证书密钥协商方案相继被提出,它们都需要双线性对运算,而且它们中大部分不能抵抗密钥泄露伪装攻击和临时私钥泄露产生的攻击。2009年,Lippold等人提出一个可证安全无证书密钥协商协议,但该协议需要较大计算量。为了解决上述问题,给出了一个新的无双线性对运算无证书两方密钥协商方案,并分析了它的安全属性,只要每方至少有一个未泄露的秘密,那么新方案就是安全的。因此,即使密钥生成中心知道双方的临时私钥,新方案也是安全的。与Lippold等人的协议相比,新方案降低了计算复杂度。  相似文献   
34.
一个新的基于口令的密钥协商协议   总被引:1,自引:0,他引:1  
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经意多项式计算予以保证。与GL协议相比,该协议的通信及计算复杂度明显降低。  相似文献   
35.
基于Blowfish和MD5的混合加密方案*   总被引:7,自引:0,他引:7  
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更高的安全性、更快的速度。  相似文献   
36.
带版权保护的数码音乐播放机在主机内设置版权保护模块,其输入端与微控制器的输出端相连,输出端与解码模块相连。该模块由信息存储模块、信息识别模块和解密模块3部分组成,与远端服务器和个人计算机终端相关联。信息存储模块内存储有多组信息,特别是与远端服务器加密密钥库内唯一对应的加密密钥编号;  相似文献   
37.
通过分析一种多重密钥共享认证改进方案,指出其中存在的漏洞和防止成员欺骗中存在的问题,提出了自己的完善方案,使其在共享多个密钥、子密钥可以重复使用、防止管理者欺骗及参与成员欺骗等方面更加完善.  相似文献   
38.
对现有的单点登录模型进行了分析与比较,结合基于代理模型与基于经纪人模型的优点,提出了更易在中小企业网络中构建的三层单点登录模型.  相似文献   
39.
适用于移动商务环境的口令认证密钥交换协议   总被引:1,自引:0,他引:1  
在移动商务环境下为了解决全自动区分计算机和人类的公开图灵测试(CAPTCHA)技术易被攻击而失效的问题,提出了适用于该环境的口令认证密钥交换协议.将认证密钥交换过程与CAPTCHA挑战/应答过程巧妙融合,在不增加协议通信轮数的条件下,通过对称加密方案保护CAPTCHA问题实例;采用适于移动终端的椭圆曲线公钥系统,基于智能卡的安全特性,提高了协议的效率和安全性;在随机预言机模型下,给出了安全性证明.与同类协议相比,新协议仅需3轮通信就能使CAPTCHA问题实例免受攻击,无须存储口令验证表,具备前向安全性.  相似文献   
40.
针对网络环境下用户身份的鉴别问题,依据双线性加群上计算性Diffie-Hellman问题的困难性假设建立了一个随机语言模型,采用了无证书公钥密码体制私钥生成方法,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于身份(ID)的身份鉴别方案.新方案避免了基于公钥证书诸多方案的密钥吊销问题,也避免了基于身份的诸多方案所涉及的密钥托管问题,并释放了传统的基于身份的方案中私钥生成中心(PKG)无条件可信假设.在随机预言模型下对新方案进行了安全性证明.结果显示,即使PKG参与了主动并行攻击,多项式时间敌手冒充攻击成功方案的概率可以忽略.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号