首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3933篇
  免费   638篇
  国内免费   589篇
电工技术   116篇
综合类   436篇
化学工业   28篇
金属工艺   3篇
机械仪表   79篇
建筑科学   95篇
矿业工程   17篇
能源动力   4篇
轻工业   153篇
水利工程   7篇
石油天然气   6篇
武器工业   16篇
无线电   1168篇
一般工业技术   86篇
冶金工业   21篇
原子能技术   4篇
自动化技术   2921篇
  2024年   14篇
  2023年   48篇
  2022年   94篇
  2021年   96篇
  2020年   126篇
  2019年   103篇
  2018年   118篇
  2017年   136篇
  2016年   142篇
  2015年   185篇
  2014年   290篇
  2013年   275篇
  2012年   385篇
  2011年   379篇
  2010年   335篇
  2009年   316篇
  2008年   383篇
  2007年   382篇
  2006年   271篇
  2005年   269篇
  2004年   208篇
  2003年   173篇
  2002年   121篇
  2001年   82篇
  2000年   53篇
  1999年   47篇
  1998年   34篇
  1997年   26篇
  1996年   22篇
  1995年   16篇
  1994年   4篇
  1993年   3篇
  1992年   5篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
  1986年   1篇
  1985年   1篇
  1984年   5篇
  1983年   1篇
  1982年   4篇
  1981年   1篇
  1980年   2篇
排序方式: 共有5160条查询结果,搜索用时 15 毫秒
81.
用户击键行为作为一种生物特征,具有采集成本低、安全性高的特点。然而,现有的研究方法和实验环境都是基于实验室数据,并不适用于极度不平衡的真实数据。比如,在实验室数据上效果出色的分类算法在真实数据上却无法应用。针对此问题,提出了基于真实击键行为数据的用户识别算法。该方法将聚类算法和距离算法结合起来,通过比较新来的击键行为和历史击键行为相似度以实现用户识别。实验结果表明,该算法在100名用户的3015条真实击键记录组成的数据集上准确率达到88.22%,在投入实际应用后,随着样本集的增大算法的准确率还可以进一步提升。  相似文献   
82.
周璇  宦国强  宋占杰 《计算机科学》2015,42(4):72-75, 100
近年来,基于对等网络(Peer-to-Peer,P2P)的视频点播(Video-on-Demand,VoD)作为付费网络电视业务的一种新趋势受到了越来越多的关注,然而对等网络自身存在的不稳定性、异构性等缺陷,导致这种系统存在较大的信息安全隐患,从而严重阻碍了其推广使用.基于P2P网络的机顶盒VoD系统条件接收机制分析了现有系统的不安全因素及问题症结,提出了一种适用于P2P网络的VoD系统动态双向条件接收(Conditional Access,CA)机制,通过采用双向认证协议来保证通信双方身份的可靠性.同时在身份认证中可以结合密钥协商,生成用于传输控制字的业务密钥.另外,在简化设计的同时,也进一步提高了系统的安全性.  相似文献   
83.
针对Kerberos协议的弱点和安全性问题,提出了一个基于混合加密机制的Kerberos改进方案,目的是防范口令攻击和内部攻击。给应用服务器和AS服务器分配公钥和私钥,用户与服务器之间的会话密钥由DH密钥交换生成。给出了改进后的 Kerberos 协议的六个步骤,并对安全性进行分析。分析结果表明,新方案能够增强Kerberos协议的安全性,而且比公钥加密机制高效。  相似文献   
84.
RFID技术广泛应用的同时,其安全问题面临着严峻的考验。在确保安全性能的前提下,节省系统成本、提高效率成为未来研究重点。在分析各种协议缺陷之后,借鉴滚动码技术的同步数原理,提出了一种基于同步数的轻量级高效RFID身份认证协议。协议运用同步数以及双向认证机制保障系统安全性。对各种威胁进行分析,确保了协议的安全性。通过比较其他协议的效率与成本,可以看出该协议具有轻量级与高效性。最后运用BAN逻辑对协议进行了形式化分析,从理论上证明了本协议的可行性。  相似文献   
85.
针对无线传感器网络双因素用户认证方案中智能卡内敏感信息被破译、公共信道信息传输被侦听引起的匿名性隐患及密码猜测等攻击,在T-M方案的基础上,注册阶段采用哈希加密深度隐藏了用户隐私信息,增强智能卡中元素的抗猜测性;又将网关作为消息中转站提前对用户进行验证,调整了信息传输结构及认证方式,减少节点能耗且加强消息传输的安全防护;同时,在网关端添加写保护用户身份日志表,及时记录用户登录信息,以防资源滥用。理论分析及实验显示了所提方案有效抵御了T-M方案的不足,大大减少了传感节点的通信开销,提供更多的安全防护且具有计费功能。  相似文献   
86.
基于生物特征的身份认证已得到学术界及企业的高度重视,指纹、人脸识别应用已非常普遍,但对于非现场身份认证,语音相对其他生物特征,具有用户接受程度高、拾音设备简单、随时随地可用、数据量小、计算复杂度低等优势,因此基于声纹的身份认证系统应用越来越广泛。另一方面,由于录音回放攻击简单易行,不需要任何专业知识,且随着廉价、高质量的录音/播放装置的日益增多,回放录音与原始音的相似度越来越高,已成为声纹认证系统最主要的攻击手段之一,因此如何识别录音回放等攻击成为说话人认证系统必须面对的问题。本文对录音回放检测方法进入了全面的介绍,通过对各种方法的分析,表明其研究尚处于起步阶段,但需求日益旺盛。  相似文献   
87.
安全协议是现代网络安全的基础,密码协议的安全性证明是一个挑战性的问题。事件逻辑是一种描述分布式系统中状态迁移的形式化方法,用于刻画安全协议的形式化描述,是定理证明的基础。用事件序语言、事件类和一个表示随机数、密钥、签名和密文的原子类,给出身份认证协议可以被形式化定义和强认证性证明理论。利用该理论对增加时间戳的Needham-Schroeder协议安全性进行证明,证明改进的Needham-Schroeder协议是安全的。此理论适用于类似复杂协议形式化分析与验证。  相似文献   
88.
密码技术广泛应用于信息安全领域,如何安全地保存密钥都是需要解决的关键问题。论文提出了一种基于生物特征认证的用户密钥保护机制,描述了基于指纹认证的用户密钥保护系统组成及用户密钥获取流程。该方法保证了用户密钥的安全,同时也便于用户密钥的使用。  相似文献   
89.
大型网络运行着许多网络设备,网管员可以采用本地认证方式来登录到这些设备进行相关操作。对于大量设备和帐号信息,可使用Excel表来管理,但这些帐号信息必须同步到相关设备才有意义,若采用手工方式来同步既繁琐又费时。针对这个问题,借助perl脚本程序,基于该Excel表,对这些网络设备的用户帐号进行维护,不失为一种可行方法。  相似文献   
90.
为了解决网络用户方便、快速、安全的接入并访问校内外资源,本文研究了PPPOE校园网认证及授权系统的体系结构和有关实现技术,提出并实现了PPPOE、RADIUS和MYSQL同步认证结合的校园网认证系统。文中详细介绍了PPPOE服务器的建立过程以及RADIUS、MYSQL的配置方法,并对PPPOE服务器进行性能优化,通过PPPOE连接实验及测试,成功建立了一套安全、高效和稳定的校园网接入认证系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号