首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6016篇
  免费   699篇
  国内免费   692篇
电工技术   145篇
综合类   578篇
化学工业   249篇
金属工艺   47篇
机械仪表   211篇
建筑科学   249篇
矿业工程   137篇
能源动力   40篇
轻工业   230篇
水利工程   31篇
石油天然气   102篇
武器工业   21篇
无线电   1343篇
一般工业技术   208篇
冶金工业   77篇
原子能技术   37篇
自动化技术   3702篇
  2024年   16篇
  2023年   75篇
  2022年   127篇
  2021年   132篇
  2020年   176篇
  2019年   135篇
  2018年   154篇
  2017年   202篇
  2016年   205篇
  2015年   255篇
  2014年   380篇
  2013年   394篇
  2012年   504篇
  2011年   507篇
  2010年   435篇
  2009年   437篇
  2008年   504篇
  2007年   488篇
  2006年   405篇
  2005年   379篇
  2004年   306篇
  2003年   251篇
  2002年   189篇
  2001年   145篇
  2000年   92篇
  1999年   92篇
  1998年   73篇
  1997年   73篇
  1996年   54篇
  1995年   40篇
  1994年   20篇
  1993年   19篇
  1992年   26篇
  1991年   18篇
  1990年   15篇
  1989年   12篇
  1988年   7篇
  1987年   7篇
  1986年   3篇
  1985年   8篇
  1984年   12篇
  1983年   5篇
  1982年   7篇
  1981年   4篇
  1980年   8篇
  1978年   2篇
  1976年   4篇
  1975年   1篇
  1973年   2篇
  1967年   1篇
排序方式: 共有7407条查询结果,搜索用时 0 毫秒
21.
通过对系统的设计方式、数据结构及安全机制分析,设计和研究统一的系统管理平台,实现单点登录技术的跨层级应用。针对频繁、多种形式进行身份验证的系统安全问题,以数据应用集成管理的理论方法,在概念、理论、方法、设计思路及安全管理等方面进行综合研究,把多个相似环境中共同存在的多个子系统以虚链路方式集成为一个系统,以实现跨系统数据查询、分析和统计。基于系统管理平台,实现多系统业务应用及安全机制的联合与管理。  相似文献   
22.
在分布式系统中,客户向对方证实自己的身份以及建立会话密钥已是非常重要,密码协议的实施就是达到这种目的的有效方法。但密码协议的设计容易出错。本文给出了一种密码协议分析和检测模型,该模型对密码协议的描述简单而且直观。在此模型中,协议被描述成状态变换系统,通过对系统状态的检测,能够发现协议中存在的泄漏。最后,给出了如何将改进的TMN协议模型化,并找出了一种新的攻击,同时,给出了TMN协议的进一步改进。  相似文献   
23.
利用有限域上酉几何构作一类新的Cartesian认证码,计算了码的参数。当编码规则按等概率分布选取时,计算出敌方成功的模仿攻击概率和成功的替换攻击概率。  相似文献   
24.
Identity authentication technology is a key technology in the Internet of things (IoT)security field which ensures the authenticity of the identity information of users and device nodes connected to the IoT.Due to the low cost,low power consumption,small storage of IoT devices and heterogeneity of IoT network,the identity authentication mechanisms in traditional computer networks are often not applicable.Firstly,the development process of IoT was introduced,the security risks of IoT and the challenges faced by the authentication work were analyzed.Then the emphasis was put on comparison of the advantages and disadvantages among five typical authentication protocols.Moreover,the authentication technologies in several practical scenarios of RFID,smart grid,Internet of vehicles,and smart home were summarized and analyzed.Finally,the future research direction was discussed.  相似文献   
25.
多服务组的流媒体安全通信机制   总被引:1,自引:0,他引:1  
刘洋志  杨明  黄鑫阳 《电视技术》2006,(3):56-58,65
提出了一种基于多服务组的流媒体安全通信机制.现有的方案一般是针对用户只参加一个多播组的通信,很少涉及到一个用户同时参加多个多播组的通信,而且没有提供有效的发送方身份验证机制.本文提出了一种具有发送方身份验证功能的一个用户同时可以参加多个组通信的方案,大大地降低了用户和服务器的存储开销,与传统的密钥树方案相比,用户的存储开销降低为原来的l/lgn(n为组中的用户数目),有良好的可扩展性.另外,本机制实现了可靠的发送方身份验证功能.  相似文献   
26.
基于人类视觉的混沌阵列在图像上的水印算法   总被引:5,自引:0,他引:5  
本文提出了一种新的使用混沌阵列,基于HVS视觉掩盖自适应的公开图像水印算法,利用四阶累积量定义了视觉掩盖中的噪声敏感度.该方法将混沌阵列作为水印嵌入到图像子块的DCT次低频系数中去,然后根据噪声敏感度进行视觉掩盖.实验结果表明,在噪声敏感度的作用下,视觉掩盖实现了自适应地调整水印嵌入强度;在无原始数据的情况下,通过使用密钥能够清晰地检测出水印的存在;在常见的信号失真和几何失真下(有损压缩,剪切等),水印具有很好的稳健性.  相似文献   
27.
郑炜 《电信科学》2003,19(1):42-47
电信企业信息化的实质就是赋予电信企业精细化的企业资源整合能力,本以此认识为出发点,通过定义基本的信息化业务元素,需求参数和基本信息处理机制,构建出带有行业共性的电信企业信息化统一模型,该模型针对目前电信企业信息化中常见的和潜在的问题提供了有效的解决措施。  相似文献   
28.
HMAC􀀁MD5 算􀀂法的硬件实现   总被引:1,自引:0,他引:1       下载免费PDF全文
信息安全体系中的消息验证是一个非常重要的方面。采用以散列函数为基础的消息验证编码是其中的一种重要方法。现提出了硬件实现一种以MD5算法为基础的消息验证编码(HMAC-MD5)的电路结构。该电路结构通过对MD5核心运算模块的复用,缩小了电路规模,达到了较高的处理速度。用Verilog HDL描述电路结构,并且在FPGA上验证了该结构的正确性。  相似文献   
29.
通过具体实例介绍了利用CiscoIOS的网络安全认证功能和TACACS 服务器来构建“防炎墙“,并对其安全性进行了分析。  相似文献   
30.
首先对基于用户秘密散列签名的关守消息认证机制做了简单介绍,然后针对该机制的不足之处提出了一种基于H.235协议的改进方法,具有安全性高,速度快,管理方便等优点.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号