全文获取类型
收费全文 | 3739篇 |
免费 | 607篇 |
国内免费 | 578篇 |
专业分类
电工技术 | 114篇 |
综合类 | 422篇 |
化学工业 | 26篇 |
金属工艺 | 2篇 |
机械仪表 | 78篇 |
建筑科学 | 25篇 |
矿业工程 | 16篇 |
能源动力 | 4篇 |
轻工业 | 145篇 |
水利工程 | 6篇 |
石油天然气 | 6篇 |
武器工业 | 15篇 |
无线电 | 1146篇 |
一般工业技术 | 77篇 |
冶金工业 | 14篇 |
原子能技术 | 4篇 |
自动化技术 | 2824篇 |
出版年
2024年 | 15篇 |
2023年 | 50篇 |
2022年 | 97篇 |
2021年 | 96篇 |
2020年 | 127篇 |
2019年 | 103篇 |
2018年 | 117篇 |
2017年 | 131篇 |
2016年 | 138篇 |
2015年 | 174篇 |
2014年 | 268篇 |
2013年 | 247篇 |
2012年 | 371篇 |
2011年 | 366篇 |
2010年 | 315篇 |
2009年 | 299篇 |
2008年 | 363篇 |
2007年 | 354篇 |
2006年 | 258篇 |
2005年 | 255篇 |
2004年 | 200篇 |
2003年 | 169篇 |
2002年 | 117篇 |
2001年 | 77篇 |
2000年 | 50篇 |
1999年 | 46篇 |
1998年 | 36篇 |
1997年 | 25篇 |
1996年 | 20篇 |
1995年 | 14篇 |
1994年 | 3篇 |
1992年 | 6篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 5篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有4924条查询结果,搜索用时 0 毫秒
21.
文章分析了传统物联网信息传输系统在感知层的信息传输的安全问题,应用MD5等算法在采集端点与信息采集节点之间以及信息采集节点与隔离保密节点之间增加身份认证和加密机制,实现感知节点的身份认证和信息加密,使物联网感知层的信息传输更加安全和可靠。 相似文献
22.
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。 相似文献
23.
IEC 60870-5-103规约是应用于继电保护设备的信息接口配套标准,传输的主要内容是与继电保护有关的信息.该报文进行的是明文传输,缺乏加密措施和数字签名机制,安全性较低.为了验证以太网传输的103规约存在安全隐患和风险,搭建了主站与配电网自动化DTU终端的通信实验环境.运用ARP欺骗手段对系统进行了中间人攻击测试,实验的结果表明以太网传输的103规约具有中间人攻击的风险.为了提高协议的安全性,提出了一种基于非对称密码算法的双向身份认证机制,并采用对称加密机制、数字签名技术确保传输报文的机密性和完整性,最后通过仿真测试验证该方法的有效性. 相似文献
24.
在无线体域网(WBAN)的身份认证中,针对原方案通◢信传感器节点可追踪和不具备匿名性的缺点,提出一种改进双跳身份认证方案,并保留了原方案的高效运算特性。引入了二级节点N的保密密钥和核心节点HN的身份验证参数两个独立的保密参数,并让二级节点N的保密密钥独立。并与原方案保密值组成三个保密值,通过三个保密值来确保◣参数的保密性和新鲜性。安全性分析和BAN逻辑表明所提方案具备不可追踪性和匿名性,且计算成本与原方案相近,通信成本更低,存储成本略有上升。所提方案是原方案的有效改进。 相似文献
25.
26.
一种改进的超轻量级RFID认证协议 总被引:2,自引:0,他引:2
针对当前超轻量级RFID认证协议中存在的安全缺陷,提出一种改进的超轻量级RFID双向认证协议。通过引入新的函数,使消息之间的数学关联性更加复杂,避免了泄露标签标识符,提高了阅读器和标签在开放环境中通信的保密性。对该协议的安全性和效率进行分析,并利用OPNET软件对该协议仿真实验,结果表明,该协议能抵抗代数攻击,重传攻击,假冒攻击等多种常见恶意攻击,在同等计算量下具有更高的安全性,可用于实际的移动身份认证环境。 相似文献
27.
物联网移动节点直接匿名漫游认证协议 总被引:2,自引:1,他引:1
无线网络下传统匿名漫游协议中远程域认证服务器无法直接完成对移动节点的身份合法性验证,必须在家乡域认证服务器的协助下才能完成,导致漫游通信时延较大,无法满足物联网感知子网的快速漫游需求.针对上述不足,提出可证安全的物联网移动节点直接匿名漫游认证协议,远程域认证服务器通过与移动节点间的1轮消息交互,可直接完成对移动节点的身份合法性验证.该协议在实现移动节点身份合法性验证的同时,具有更小的通信时延、良好的抗攻击能力和较高的执行效率.相较于传统匿名漫游协议而言,该协议快速漫游的特点更适用于物联网环境.安全性证明表明,该协议在CK安全模型下是可证安全的. 相似文献
28.
模板的安全性和隐私性是掌纹系统实际应用的关键问题,然而生物特征保护的多项指标通常相互冲突并且难以同时满足.作为解决上述冲突的一种可撤销掌纹编码算法,PalmPhasor实现了高效、安全的掌纹认证.建立了系统分析PalmPhasor性能的完整框架.为了便于具体分析,将情景分为4种情况,并且提供了支持相应分析的预备知识,包括辅助定理以及Gabor滤波掌纹图像实部和虚部分布特性.在统计学基础上建立的理论分析和实验结果均表明:即使在用户口令被盗的情况下,多方向分数级融合增强的PalmPhasor算法也可以同时有效地满足可撤销生物特征的4项指标. 相似文献
29.
身份认证是云计算安全应用的挑战之一。针对Hadoop医学影像数据平台,提出改进的双服务器模型,并采用基于三角形原则的密码存储方法存储口令。其次,在该模型的基础上提出基于可信第三方的云存储架构。安全分析表明:基于双服务器模型的身份认证机制能够一定程度上改善口令认证的不足,加强口令存储安全,基于可信第三方的云存储架构能够实现用户信息管理和数据存储的分离,保护用户隐私。两者有机结合加强了医学影像平台的身份认证安全,防止攻击者访问云平台,窃取Dicom数据用于非法途径。 相似文献
30.
用户击键行为作为一种生物特征,具有采集成本低、安全性高的特点。然而,现有的研究方法和实验环境都是基于实验室数据,并不适用于极度不平衡的真实数据。比如,在实验室数据上效果出色的分类算法在真实数据上却无法应用。针对此问题,提出了基于真实击键行为数据的用户识别算法。该方法将聚类算法和距离算法结合起来,通过比较新来的击键行为和历史击键行为相似度以实现用户识别。实验结果表明,该算法在100名用户的3015条真实击键记录组成的数据集上准确率达到88.22%,在投入实际应用后,随着样本集的增大算法的准确率还可以进一步提升。 相似文献