首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4417篇
  免费   621篇
  国内免费   590篇
电工技术   130篇
综合类   452篇
化学工业   103篇
金属工艺   42篇
机械仪表   148篇
建筑科学   54篇
矿业工程   33篇
能源动力   40篇
轻工业   170篇
水利工程   9篇
石油天然气   18篇
武器工业   18篇
无线电   1240篇
一般工业技术   136篇
冶金工业   42篇
原子能技术   15篇
自动化技术   2978篇
  2024年   16篇
  2023年   55篇
  2022年   107篇
  2021年   105篇
  2020年   135篇
  2019年   116篇
  2018年   124篇
  2017年   145篇
  2016年   160篇
  2015年   198篇
  2014年   289篇
  2013年   302篇
  2012年   413篇
  2011年   411篇
  2010年   347篇
  2009年   332篇
  2008年   409篇
  2007年   384篇
  2006年   295篇
  2005年   287篇
  2004年   220篇
  2003年   195篇
  2002年   151篇
  2001年   99篇
  2000年   61篇
  1999年   69篇
  1998年   52篇
  1997年   40篇
  1996年   26篇
  1995年   30篇
  1994年   13篇
  1993年   3篇
  1992年   12篇
  1991年   1篇
  1990年   5篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
  1986年   3篇
  1985年   1篇
  1984年   6篇
  1983年   3篇
  1982年   3篇
  1981年   1篇
  1980年   1篇
排序方式: 共有5628条查询结果,搜索用时 11 毫秒
51.
本文从企业价值提升视角为解决企业财务管理系 统安全风险、实现企业财务资源要素 智能化管理提供一种新的思路。通过将区块链与深度置信网络构建的认证识别算法用于企业 财务系统安全加密,提出了一种双模态机制,优化了企业财务信息安全保障策略。根据模型 设计方案,首先对基于区块链的智能化公司财务管理系统提出设计方案,并提出基于深度置 信网络的识别技术算法,最后通过模拟企业财务系统被攻击与保卫状态验证了模型的可靠性 及高效性。  相似文献   
52.
Anonymous channel tickets have been proposed as a way to provide user anonymity and to reduce the overhead of re‐authentication for authentication in wireless environments. Chen et al. proposed a secure and efficient protocol, based on a protocol proposed by Yang et al., which is resistant to guessing attacks on networks from which users’ secret keys are easy to obtain. However, their scheme is time‐consuming in the phases of ticket issuing and authentication. Furthermore, a malicious attacker can utilize the expired time, Texp, to launch a denial of authentication (DoA) attack, which is a type of denial of service attack. Because Texp is exposed to any user, it would be easy to launch a DoA attack that could make the scheme impractical. To resist against DoAs that the scheme of Chen et al. might suffer, we propose an improved scheme based on elliptic curve cryptography in this paper. Our scheme not only reduces time cost but also enhances security. The basis of the proposed scheme is the elliptic curve discrete logarithm problem. The operations of points of an elliptic curve are faster and use fewer bits to achieve the same level of security. Therefore, our scheme is more suitable for mobile devices, which have limited computing power and storage. Copyright © 2012 John Wiley & Sons, Ltd.  相似文献   
53.
Due to the function of communication and continuous monitoring,the low-earth orbit satellites are widely used in the aerospace field.However,there is no special authentication protocol in the existing satellite communication system.In order to solve this problem,a lightweight authentication protocol which considering the switch of communication path in the authentication process was designed for the low-earth orbit satellites,and the proposed protocol was verified by simulation and compared with the 3GPP AKA protocol.The simulation results show that the protocol has a 20% higher efficiency than 3GPP AKA protocol,and the spend of group key agreement protocol is about 300 ms.  相似文献   
54.
为了保证Web系统的安全,传统的模式一般采用用户名和密码来进行身份认证,这种模式以同步方式运行,以文本格式存储,效率低,安全性差,Ajax技术的异步能力、图形验证码的点阵存储、权限访问控制三者相结合,高效实现了Web系统身份认证功能,安全性能大有改善。  相似文献   
55.
针对钓鱼攻击的防范技术研究   总被引:1,自引:0,他引:1  
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。  相似文献   
56.
主要讨论电子邮件认证技术的相关问题,详细介绍了目前互联网中新出现的几种电子邮件认证技术,如发件人策略框架、发件人身份标识、域密钥以及互联网电子邮件标识技术,通过对这些技术的分析指出电子邮件认证技术面临的主要问题及未来的发展趋势。  相似文献   
57.
Wireless sensor networks (WSN) consist of hundreds of miniature sensor nodes to sense various events in the surrounding environment and report back to the base station. Sensor networks are at the base of internet of things (IoT) and smart computing applications where a function is performed as a result of sensed event or information. However, in resource‐limited WSN authenticating a remote user is a vital security concern. Recently, researchers put forth various authentication protocols to address different security issues. Gope et al presented a protocol claiming resistance against known attacks. A thorough analysis of their protocol shows that it is vulnerable to user traceability, stolen verifier, and denial of service (DoS) attacks. In this article, an enhanced symmetric key‐based authentication protocol for IoT‐based WSN has been presented. The proposed protocol has the ability to counter user traceability, stolen verifier, and DoS attacks. Furthermore, the proposed protocol has been simulated and verified using Proverif and BAN logic. The proposed protocol has the same communication cost as the baseline protocol; however, in computation cost, it has 52.63% efficiency as compared with the baseline protocol.  相似文献   
58.
移动通信中的安全策略   总被引:1,自引:0,他引:1  
在移动通信中 ,安全对用户和运营者都是至关重要的。与其它通信系统相比 ,移动通信有其特殊需要和固有的缺陷 ,因此应特别关注。本文通过对 2G和 3G中的安全隐患及防护策略来讲述移动通信中的安全策略。  相似文献   
59.
跨站点请求伪造(Cross—Site Request Forgery)是一种互联网上广泛存在的网络攻击,它通过第三方伪造用户请求来欺骗服务器端,达到冒充用户身份、行使用户权利的目的。文中通过分析跨站点请求伪造攻击的原理,并模拟其攻击过程、解析攻击产生的原因来向读者详细介绍此类攻击的特点,并从服务器端和客户端两个方向讨论了防御此类攻击的策略。  相似文献   
60.
WLAN无感知认证关键技术探讨   总被引:1,自引:0,他引:1  
WLAN无感知认证是一种由终端自动识别的接入认证方式,为用户提供方便快捷的WLAN接入服务,极大地改变传统繁琐的接入方式,有效地提升用户感知.首先介绍WLAN业务现状及认证存在的问题,通过对IEEE 802.1x体系结构及认证方式的分析,探讨基于EAP身份认证协议的无感知认证方式的技术原理、网络结构、认证流程等关键技术,并对3种主流的无感知认证方法进行详细的分析比较,最后对其应用推广进行总结.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号