首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1450篇
  免费   141篇
  国内免费   113篇
电工技术   92篇
综合类   130篇
化学工业   31篇
金属工艺   8篇
机械仪表   45篇
建筑科学   42篇
矿业工程   15篇
能源动力   39篇
轻工业   20篇
水利工程   4篇
石油天然气   16篇
武器工业   8篇
无线电   191篇
一般工业技术   48篇
冶金工业   9篇
原子能技术   3篇
自动化技术   1003篇
  2024年   35篇
  2023年   32篇
  2022年   27篇
  2021年   42篇
  2020年   40篇
  2019年   24篇
  2018年   42篇
  2017年   33篇
  2016年   56篇
  2015年   37篇
  2014年   73篇
  2013年   76篇
  2012年   90篇
  2011年   110篇
  2010年   95篇
  2009年   109篇
  2008年   127篇
  2007年   121篇
  2006年   118篇
  2005年   85篇
  2004年   85篇
  2003年   52篇
  2002年   57篇
  2001年   30篇
  2000年   38篇
  1999年   9篇
  1998年   10篇
  1997年   7篇
  1996年   7篇
  1995年   7篇
  1994年   5篇
  1993年   3篇
  1992年   2篇
  1991年   1篇
  1990年   2篇
  1989年   3篇
  1988年   1篇
  1986年   1篇
  1984年   2篇
  1983年   3篇
  1982年   1篇
  1979年   2篇
  1978年   1篇
  1977年   1篇
  1976年   1篇
  1974年   1篇
排序方式: 共有1704条查询结果,搜索用时 15 毫秒
21.
In the proposed photo certificate, the principal component is the image, for example, the user's photo. User-related fields, such as the subject's name, the issuer's name, and the expiration period, which are meaningful to users, are embedded into the surface of the photo by using a visible watermark algorithm, so that the reader can capture this information without the requirement for special software. The remaining fields in the certificate are embedded into a marked photo. Later, the whole photo certificate is cryptographically signed by certification authority (CA) private key to guarantee the integrity of our photo certificate. By such arrangement, the certificate's verification is divided into two layers. The first layer is human visual system oriented and the second layer is the software-oriented. User can determine whether the user's photo and its subject's name are consistent and check whether the expired period is valid first. The second layer's verification is lunched only when the first layer's verification is passed. To sum up, the proposed photo certificate not only inherits the functions of a traditional certificate, but also provides a friendlier operational environment of X.509 certificate.  相似文献   
22.
23.
用于综合评判的一种权重计算方法   总被引:2,自引:0,他引:2  
在综合评判和决策过程中,属性权重的确定是其中一个重要环节。由于常用方法存在诸多缺点,为此根据信息具有粒度的思想,基于粗糙集两个近似精度来科学定义属性的重要性,并将之作为综合评判中的客观权重。此外考虑到客观经验因素,将客观扭值和主观权重相结合,最后得到有利于正确评价和决策的综合权重。流型识别仿真试验结果表明:文章提出的权重计算方法较为完备,其应用效果优于其它权重计算方法。  相似文献   
24.
实施建立一套较好的登录控制机制,能够为用户提供统一的信息资源认证访问入口,建立统一的、基于角色和个性化的信息访问、集成平台。通过实施单点登录功能,使用户只需一次登录就可以根据相关的规则去访问不同的应用系统,提高信息系统的易用性、安全性、稳定性,并在此基础上进一步实现政府、企业用户高速协同办公。  相似文献   
25.
电子政务PKI/CA建设的研究   总被引:2,自引:0,他引:2  
中国电子政务建设中存在着许多问题,其中一个重要的问题就是没有建立国家政务PKI信任体系。本文就电子政务数字认证系统构建,以及PKI/CA域之间的桥CA认证做了一些探讨,并提出了建立国家电子政务PKI/CA体系的看法。  相似文献   
26.
针对半诚信的数据收集者对包含敏感属性(SA)数据收集和使用过程中可能造成隐私泄露问题,该文在传统模型中增加实时的数据领导者,并基于改进模型提出一个隐私保护的数据收集协议,确保无可信第三方假设前提下,数据收集者最大化数据效用只能建立在K匿名处理过的数据基础上。数据拥有者分布协作的方式参与协议流程,实现了准标识(QI)匿名化后SA的传输,降低了数据收集者通过QI关联准确SA值的概率,减弱内部标识揭露造成隐私泄露风险;通过树形编码结构将SA的编码值分为随机锚点和补偿距离两份份额,由K匿名形成的等价类成员选举获取两个数据领导者,分别对两份份额进行聚集和转发,解除唯一性的网络标识和SA值的关联,有效防止外部标识揭露造成的隐私泄露;建立符合该协议特性的形式化规则并对协议进行安全分析,证明了协议满足隐私保护需求。  相似文献   
27.
提出了基于有线电视网络和移动支付平台实现互动业务付费的设计方案,如电视收视费预交、最新大片点播、电费、天然气费的代缴、酒店预定、医疗服务预约等.通过该系统平台,让用户足不出户就能享受多种服务,扩展了传统有线电视的功能.该系统平台采用流行的J2EE框架-Struts+Spring+Hibernate来架构,采用分层式结构,从而降低了系统的耦合性,提高了系统平台的健壮性.系统平台自上线以来运行良好,建设该系统平台为新形势下有线电视开展多种多样的增值业务服务提供了一个范例.  相似文献   
28.
签密能同时实现加密与签名,并且代价小于传统的先签名再加密。该文在Li等人(2010)签名方案的基础上提出了一个动态门限的基于属性签密方案,除具有一般签密方案的保密性和认证性外,还同时具有签密者属性隐私安全性和多接收者特性。在随机预言机模型下,利用判定双线性Diffie-Hellman (DBDH)问题和计算Diffie- Hellman (CDH)问题的困难性,证明了该方案满足在适应性选择密文攻击下的不可区分性及适应性选择消息下的不可伪造性。  相似文献   
29.
该文针对工业控制系统安全,提出面向数控系统(NCS)网络安全保护技术框架,选用国产密码系列算法中的SM2, SM3, SM4算法,设计并建立了数控网络(CNC)认证与验证模型(AUTH-VRF),分内外两层为数控网络提供安全防护。外层为数控网络设备间通信与传输进行安全认证实现网段隔离,内层验证通信协议完整性以确保现场设备接收运行程序的正确性与有效性;通过基于SM2, SM3, SM4算法设计和部署的外层防护装置,为分布式数控(DNC)设备与数控系统之间的通信提供身份认证与文件加密传输;同时针对工业控制网络的S7Comm工业通信协议数据,通过SM3算法验证专有工业协议数据完整性。通过网络攻击实验证明,AUTH-VRF模型可以为数控网络中工业生产数据提供有效的安全认证和资源完整性保护,为满足我国关键基础设施“国内、国外工业控制系统产品共同安全可控”和“安全技术深入工业控制系统各个层级”的需求提供了实际可行的技术参考方案。  相似文献   
30.
一种基于证书的单点登录方案设计   总被引:1,自引:0,他引:1  
介绍了单点登录的概念,提出一种基于证书的单点登录服务器实现方案。设计了该方案的体系结构,对其可用性和安全性做出分析。在该单点登录模型中,登录过程的安全性、稳定性和效率得到提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号