首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4399篇
  免费   642篇
  国内免费   587篇
电工技术   130篇
综合类   452篇
化学工业   103篇
金属工艺   42篇
机械仪表   148篇
建筑科学   54篇
矿业工程   33篇
能源动力   40篇
轻工业   170篇
水利工程   9篇
石油天然气   18篇
武器工业   18篇
无线电   1240篇
一般工业技术   136篇
冶金工业   42篇
原子能技术   15篇
自动化技术   2978篇
  2024年   16篇
  2023年   55篇
  2022年   107篇
  2021年   105篇
  2020年   135篇
  2019年   116篇
  2018年   124篇
  2017年   145篇
  2016年   160篇
  2015年   198篇
  2014年   289篇
  2013年   302篇
  2012年   413篇
  2011年   411篇
  2010年   347篇
  2009年   332篇
  2008年   409篇
  2007年   384篇
  2006年   295篇
  2005年   287篇
  2004年   220篇
  2003年   195篇
  2002年   151篇
  2001年   99篇
  2000年   61篇
  1999年   69篇
  1998年   52篇
  1997年   40篇
  1996年   26篇
  1995年   30篇
  1994年   13篇
  1993年   3篇
  1992年   12篇
  1991年   1篇
  1990年   5篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
  1986年   3篇
  1985年   1篇
  1984年   6篇
  1983年   3篇
  1982年   3篇
  1981年   1篇
  1980年   1篇
排序方式: 共有5628条查询结果,搜索用时 20 毫秒
11.
两个基于身份的数字签名方案的安全性改进   总被引:2,自引:0,他引:2  
吕继强  王新梅 《通信学报》2003,24(9):128-131
分析了文献[1]提出的两个基于用户身份的数字签名方案,发现其一般签名方案存在安全性缺陷,在此基础上建立了多重签名方案,但此方案也是不安全的。本文给出了改进的签名和多重签名方案。  相似文献   
12.
一种适合协同工作系统的安全认证方案   总被引:2,自引:0,他引:2  
针对网络化协同工作系统的安全认证需求,综合应用Kerberos协议、X.509证书和口令认证技术,借鉴PKI的思想,设计了一种适合网络化协同工作系统的灵活而易于扩展的安全认证方案。这个方案能够保证证书的安全分发,满足网络化协同工作系统对分散、动态的用户安全身份认证的要求。  相似文献   
13.
针对钓鱼攻击的防范技术研究   总被引:1,自引:0,他引:1  
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。  相似文献   
14.
In this paper, we propose an ID-based non-interactive zero-knowledge proof system based on the 1-out-of-2 noninteractive oblivious transfer protocol. This zero-knowledge proof system is secure against a newly discovered cheating attack.  相似文献   
15.
无线通信技术和无线通信终端设备的发展为增值税发票抵扣联移动认证系统的研发提供了技术支持。文章从企业的实际需求为设计出发点,选择Visual Studio2005之C#作为本系统开发环境,综合利用微软移动通信技术(Microsoft Windows Mobile)和汉字设别技术,研发了增值税发票抵扣联移动认证系统。该系统通过"取得增值税专用发票→文字识别→无线认证→认证结果接收"等流程实现了增值税发票抵扣联的移动认证。  相似文献   
16.
We propose a new multipurpose audio watermarking scheme in which two complementary watermarks are used.For audio copyright protection,the watermark data with copyright information or signature are first encrypted by Arnold transformation.Then the watermark data are inserted in the low frequency largest significant discrete cosine transform(DCT) coefficients to obtain robustness performance.For audio authentication,a chaotic signal is inserted in the high frequency insignificant DCT coefficients to detect tampered regions.Furthermore,the synchronization code is embedded in the audio statistical characteristics to resist desynchronization attacks.Experimental results show that our proposed method can not only obtain satisfactory detection and tampered location,but also achieve imperceptibility and robustness to common signal processing attacks,such as cropping,shifting,and time scale modification(TSM).Comparison results show that our method outperforms some existing methods.  相似文献   
17.
为防止机密数据不被窃取或篡改,本文提出一种基于指纹身份识别的虚拟硬盘文件加密存储方法。该方法是在Windows设备驱动程序的基础上,利用指纹识别技术和虚拟硬盘驱动程序,实现用户身份的唯一认证和文件的安全性管理。实验证明,该方法是一种安全、高效、实用的加密存储方法。  相似文献   
18.
桌面云是云计算的一种典型应用,能够有效提高资源利用率和维护效率,使人们应用桌面系统的方式发生了深刻变革。但是随着桌面云的广泛应用,如何集中管理和统一认证用户身份成为了桌面云面临的挑战。文章通过分析传统单点登录和桌面云认证技术,提出了一种基于桌面云的统一身份认证模式.并对该架构的优势进行了分析。  相似文献   
19.
Privacy and security concerns inhibit the fast adaption of RFID technology for many applications. A number of authentication protocols that address these concerns have been proposed but real-world solutions that are secure, maintain low communication cost and can be integrated into the ubiquitous EPCglobal Class 1 Generation 2 tag protocol (C1G2) are still needed and being investigated. We present a novel authentication protocol, which offers a high level of security through the combination of a random key scheme with a strong cryptography. The protocol is applicable to resource, power and computationally constraint platforms such as RFID tags. Our investigation shows that it can provide mutual authentication, untraceability, forward and backward security as well as resistance to replay, denial-ofth-service and man-in-the-middle attacks, while retaining a competitive communication cost. The protocol has been integrated into the EPCglobal C1G2 tag protocol, which assures low implementation cost. We also present a successful implementation of our protocol on real-world components such as the INTEL WISP UHF RFID tag and a C1G2 compliant reader.  相似文献   
20.
Web服务器生成Cookies并作为文本存贮于用户计算机硬盘或内存中,是实现Web应用认证的主要手段。本文分析了Cookie认证机制的实现过程与特点,并且论述了该认证机制易遭受的安全威胁以及安全需求,并给出实现安全Cookie认证的方法与措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号