首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3125篇
  免费   560篇
  国内免费   588篇
电工技术   21篇
综合类   402篇
化学工业   11篇
金属工艺   5篇
机械仪表   23篇
建筑科学   49篇
矿业工程   9篇
能源动力   4篇
轻工业   102篇
水利工程   2篇
石油天然气   3篇
武器工业   2篇
无线电   727篇
一般工业技术   42篇
冶金工业   4篇
原子能技术   42篇
自动化技术   2825篇
  2024年   23篇
  2023年   62篇
  2022年   78篇
  2021年   71篇
  2020年   81篇
  2019年   58篇
  2018年   50篇
  2017年   69篇
  2016年   77篇
  2015年   104篇
  2014年   190篇
  2013年   205篇
  2012年   278篇
  2011年   291篇
  2010年   327篇
  2009年   388篇
  2008年   410篇
  2007年   373篇
  2006年   331篇
  2005年   264篇
  2004年   168篇
  2003年   117篇
  2002年   58篇
  2001年   55篇
  2000年   46篇
  1999年   28篇
  1998年   21篇
  1997年   17篇
  1996年   5篇
  1995年   4篇
  1994年   5篇
  1993年   2篇
  1992年   4篇
  1991年   3篇
  1990年   4篇
  1989年   6篇
排序方式: 共有4273条查询结果,搜索用时 15 毫秒
31.
供应链环境下RFID安全认证方案不仅要保证各节点的隐私安全,还应该满足供应链管理需求。针对现有方案存在不能同时兼顾两者的不足,提出一种基于"双重签名"的认证方案。标签的认证信息先后采用访问密钥和认证密钥进行双重签名生成,只有同时具备这两个密钥才能识别标签身份。该方案既可以实现标签在供应链内的安全传递,又能方便供应链的管理。分析表明,该方案较现有方案优势明显。  相似文献   
32.
莫可酩  任义  魏春子  周福才 《计算机科学》2014,41(4):103-106,144
针对已有的3D实体真实性认证方法中实体的标识不与实体自身绑定且难以验证的问题,提出了一种面向3D实体的签名算法。给出了3D实体签名算法的设计思想、签名产生算法以及签名验证算法。在粗配准和精匹配阶段分别通过自旋图(Spin Image)和ICP(Iterative Closest Point)算法对签名表面和待测表面进行匹配,从而提高了验证的准确率。对所设计的签名算法进行了实验仿真,所获得的迭代误差和匹配率表明该算法可以区分原始和伪造的签名表面,进而证明了算法的有效性。  相似文献   
33.
随着云计算的发展,身份管理问题已经引起业界高度关注。基于群签名的身份认证机制保证了云服务提供者不能通过外包的数据回溯用户的身份信息,并广泛应用于云计算环境的身份管理中,但它无法阻止恶意用户对云服务的非法访问。针对此不足,改进了现有的身份管理模型,将信任管理与群签名机制相结合,设计了基于信任的身份管理模型。本模型首先计算用户信任度并将其作为群签名分组的依据,再利用群签名机制实现用户认证,在应用中既能保证用户隐私,又能帮助云计算提供者保护资源。实验结果表明,本模型能有效识别恶意用户,帮助云服务提供者阻止恶意用户对资源的访问。  相似文献   
34.
刘丹妮  王兴伟  黄敏 《计算机科学》2014,41(5):133-136,163
目前在大多数多代理多签名(multi-proxy multi-signature,MPMS)方案中,所有的原始签名人指定同一个代理群生成代理签名。然而在很多实际应用中,每个原始签名人经常需要在自己所在的组织中选择代理群,从而导致各个原始签名人需要选择不同的代理群,代表自己生成代理签名。现有的多代理多签名方案中还没有考虑这方面的需求。提出一个可以指定不同代理群的MPMS方案。在该方案中,可以指定一个多人的验证群合作验证最终签名的合法性。为证明方案的安全性,对现有的安全模型进行改进,在计算Diffie-Hellman假设的基础上,验证所提方案是安全的。与已有方案相比,本方案更加安全和有效。  相似文献   
35.
陈家林  蒋鑫 《程序员》2014,(9):82-85
2014年7月,Bluebox安全研究团队发布了Android新的签名漏洞“假ID”,除了最新的4.4版本,几乎所有Android设备都有此漏洞。本文通过技术分析漏洞细节,发现该漏洞竟然能制作盗版支付宝,绕开《360手机卫士》的病毒查杀和支付保镖检测。  相似文献   
36.
Hash签名是一项应用于电子商务领域的安全技术,可实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性.文章阐述了电子商务交易中Hash签名方案并对其进行分析,指出Hash签名的作用以及在电子商务中能够解决的实际问题.  相似文献   
37.
智能手机上的恶意软件数量呈现爆炸式增长,目前迫切需要一个安全分析与检测方法.一个有效的检测与分析方法需要解决的最大问题就是如何从应用程序和恶意软件的汪洋大海中识别重新包装的应用程序.论文提出了基于三级签名的恶意软件分析方法MSAnalytics,根据API调用序列,提取在操作码级的恶意软件特征,生成应用程序三级签名.实验证明,MSAnalytics对重新包装恶意软件具有良好的分析能力.  相似文献   
38.
针对目前电子病历系统存在病历信息泄露、数据被窜改、身份验证不严格等问题, 分析了该系统采用公钥基础设施(public key infrastructure, PKI)存在的不足, 提出了一种基于身份密码体制的改进方案。利用基于身份的加密、签名、认证等技术解决了电子病历系统中所遇到的一系列安全问题, 与已有PKI方案相比, 具有成本低、实现简单、效率高等优点。理论分析和实验结果表明, 该方案是保证电子病历系统安全运行的一种有效解决方案。  相似文献   
39.
信息技术不断的发展过程中,对于信息安全的管理模式就是人们最为关心的问题。如何在安全的环境进行金融管理交易,如何使用更好的加密算法保证网络信息的安全,这些都是本文需要讨论的话题。在通过多曲线的密码的机制功能下,选用不对称的加密方式,设计处理一种签名的加密算法来保证手机支付的安全。这项机制功能也是在密钥信息数字化的基础上增加了签名功能,有效的结合了密码的加密解密功能为一体。算法的加密功能有效的保证了手机支付的安全性和稳定性。  相似文献   
40.
首次对标准模型下群签名的批验证协议进行了研究。利用小指数测试技术和双线性对映射的特殊性质,为目前效率较高的两个群签名方案按照多人签署相同消息和不同消息这两种情况,分别设计了相应的批验证协议。相较于单独验证,认证效率大大提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号