首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5542篇
  免费   642篇
  国内免费   730篇
电工技术   108篇
综合类   617篇
化学工业   31篇
金属工艺   6篇
机械仪表   60篇
建筑科学   57篇
矿业工程   40篇
能源动力   7篇
轻工业   79篇
水利工程   14篇
石油天然气   9篇
武器工业   18篇
无线电   2013篇
一般工业技术   113篇
冶金工业   25篇
原子能技术   12篇
自动化技术   3705篇
  2024年   36篇
  2023年   130篇
  2022年   146篇
  2021年   177篇
  2020年   149篇
  2019年   136篇
  2018年   94篇
  2017年   126篇
  2016年   119篇
  2015年   191篇
  2014年   333篇
  2013年   284篇
  2012年   423篇
  2011年   433篇
  2010年   411篇
  2009年   518篇
  2008年   551篇
  2007年   453篇
  2006年   409篇
  2005年   402篇
  2004年   331篇
  2003年   256篇
  2002年   199篇
  2001年   139篇
  2000年   114篇
  1999年   95篇
  1998年   58篇
  1997年   51篇
  1996年   40篇
  1995年   23篇
  1994年   9篇
  1993年   19篇
  1992年   9篇
  1991年   10篇
  1990年   14篇
  1989年   26篇
排序方式: 共有6914条查询结果,搜索用时 15 毫秒
51.
为了有效解决广播加密系统中的密钥泄漏和密钥管理的问题,提出了一个新的实用的基于身份的广播加密方案。利用超椭圆曲线上的双线性对构造广播加密和解密算法,节省了广播通信传输带宽。引入了密钥自我强化保护机制,在分配用户密钥时通过用户的机密信息计算其解密密钥,降低了用户为保护自己的利益而泄漏其密钥的可能性。证明了方案在扩展的k元BDHI假设下对抗k用户合谋攻击的安全性  相似文献   
52.
《电子技术应用》2015,(10):107-110
为有效解决资源有限的无线传感器网络密钥管理问题,给出了一种基于圆锥曲线无线传感器网络密钥管理方案。通过引入证书服务,实现了密钥的分配和新加入节点密钥的生成、更新、撤销等过程,并从方案的安全性、可扩展性和效能方面进行性能分析。实验分析结果表明:与经典密钥管理方案相比,所给方案能够有效减少密钥存储空间,并且具有较强可扩展性和抵抗网络攻击的能力。  相似文献   
53.
移动支付协议允许两方或多方通过公开网络安全交换电子现金和数字内容.在实现安全支付过程中,传统公钥密码学的证书管理问题和基于身份密码学的私钥托管问题均给支付协议带来弊端.因此,使用无证书密码学来解决此类问题.针对高效的移动支付协议的设计问题展开研究,提出了一个基于无对的无证书密码学的移动支付协议.协议引入了口令等信息实现终端安全,还应用了密钥协商协议生成对称加密密钥,并且该过程伴随着支付过程,以此降低协议的计算和通信代价.此外,协议还可以实现公平交换等支付安全属性.  相似文献   
54.
周璇  宦国强  宋占杰 《计算机科学》2015,42(4):72-75, 100
近年来,基于对等网络(Peer-to-Peer,P2P)的视频点播(Video-on-Demand,VoD)作为付费网络电视业务的一种新趋势受到了越来越多的关注,然而对等网络自身存在的不稳定性、异构性等缺陷,导致这种系统存在较大的信息安全隐患,从而严重阻碍了其推广使用.基于P2P网络的机顶盒VoD系统条件接收机制分析了现有系统的不安全因素及问题症结,提出了一种适用于P2P网络的VoD系统动态双向条件接收(Conditional Access,CA)机制,通过采用双向认证协议来保证通信双方身份的可靠性.同时在身份认证中可以结合密钥协商,生成用于传输控制字的业务密钥.另外,在简化设计的同时,也进一步提高了系统的安全性.  相似文献   
55.
针对Kerberos协议的弱点和安全性问题,提出了一个基于混合加密机制的Kerberos改进方案,目的是防范口令攻击和内部攻击。给应用服务器和AS服务器分配公钥和私钥,用户与服务器之间的会话密钥由DH密钥交换生成。给出了改进后的 Kerberos 协议的六个步骤,并对安全性进行分析。分析结果表明,新方案能够增强Kerberos协议的安全性,而且比公钥加密机制高效。  相似文献   
56.
针对网络在整个生命周期内的可持续安全性问题,基于动态密钥池技术提出了一个新的对密钥建立方案(KES-D).在此方案中,节点分n次部署,密钥池根据节点部署的次数分代.第i代密钥池由第i-1阶段的密钥池去除m条使用时间最长的二维反向密钥链再加上m条新二维反向密钥链组成.理论分析及模拟结果表明:与适用于多次部署的传感器网络密钥管理方案相比,该方案的抗毁密钥连通率显著提高.  相似文献   
57.
射频识别系统RFID和无线传感网络WSN是物联网的关键技术.在介绍RFID和WSN的基础上,指出了射频识别系统和无线传感网存在的安全威胁,对现有的射频识别安全协议和WSN密钥管理方案做了分析和研究,并对出RFID和WSN的发展趋势进行了探讨.  相似文献   
58.
云计算数据隐私保护已成为亟待解决的问题。本文提出了一种基于门限的云计算数据隐私保护模型,采用基于矩阵和向量的特殊的(n+1,t+1)秘密共享方案。方案把矩阵的每一行当成一个向量作为成员的子密钥,利用向量的线性相关性和线性无关性来求一个密钥矩阵的秩。拥有这些线性无关向量的t个云服务提供商和数据所有者共享密钥矩阵。根据获得的密钥,采用基于角色的授权机制,对相应的角色进行数据操作授权,最后对该模型的安全性进行了分析。  相似文献   
59.
得益于科学技术的飞速发展,计算机行业在21世纪逐渐兴起,成为了领头行业,极具代表的网络也不停的发展中。网络与人们的生活息息相关,但是不可避免的危害也伴随而来,信息外漏、数据被盗等现象也成为网络受到攻击的基本情况,网络安全保障成为了关键问题,而计算机数据安全加密软件的出现正是为了大家解决这方面的问题。本文章将通过对计算机数据安全加密软件的定义、概念的介绍,详细的分析网络中将出现的安全隐患,进一步阐述计算机数据加密软件再网络过程中的运用问题。  相似文献   
60.
时讯     
《软件世界》2015,(3):8
金雅拓回应SIM卡密钥被盗事件此前有报道称,在2010年及2011年间,由英国政府通信总部(GCHQ)和美国国家安全局(NSA)组成的联合行动组曾发起攻击,盗取金雅拓和其他一些可能的SIM卡供应商的加密密钥。日前,金雅拓公布调查结果表示,2010~2011年期间,攻击的目标国家的大多数运营商仍在使用2G网络。如果2G SIM卡加密密钥被情报部门侦听,那么从技术上说他们能够在手机使用SIM卡时窥探通信。这是众所周知的、旧的2G技术弱点。即使加密密钥被情报部门侦听,其利用价  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号