首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5759篇
  免费   846篇
  国内免费   760篇
电工技术   170篇
综合类   606篇
化学工业   119篇
金属工艺   192篇
机械仪表   258篇
建筑科学   363篇
矿业工程   47篇
能源动力   39篇
轻工业   218篇
水利工程   75篇
石油天然气   127篇
武器工业   39篇
无线电   1463篇
一般工业技术   250篇
冶金工业   51篇
原子能技术   43篇
自动化技术   3305篇
  2024年   20篇
  2023年   85篇
  2022年   167篇
  2021年   175篇
  2020年   200篇
  2019年   187篇
  2018年   172篇
  2017年   205篇
  2016年   223篇
  2015年   281篇
  2014年   443篇
  2013年   401篇
  2012年   554篇
  2011年   527篇
  2010年   455篇
  2009年   435篇
  2008年   480篇
  2007年   461篇
  2006年   367篇
  2005年   334篇
  2004年   284篇
  2003年   225篇
  2002年   166篇
  2001年   120篇
  2000年   86篇
  1999年   56篇
  1998年   57篇
  1997年   37篇
  1996年   38篇
  1995年   43篇
  1994年   13篇
  1993年   9篇
  1992年   9篇
  1991年   6篇
  1990年   1篇
  1989年   2篇
  1988年   5篇
  1987年   1篇
  1986年   1篇
  1985年   6篇
  1984年   8篇
  1983年   3篇
  1982年   8篇
  1981年   3篇
  1980年   2篇
  1977年   1篇
  1972年   1篇
  1966年   1篇
  1961年   1篇
排序方式: 共有7365条查询结果,搜索用时 218 毫秒
101.
合法用户的身份认证在信息安全中起着非常重要的作用,以静态口令为基础的传统认证方式正面临多种安全隐患。基于视觉密码技术的原理和特点,从使用安全性方面提出改进算法,实现了一套完整的一次一密身份口令认证方案,使得认证过程更加安全可靠。系统采用双因素认证方式,将指纹识别技术和视觉密码技术相结合,进一步提高安全性,并最终在AM3517实验平台上实现。实测表明,该系统操作简单、认证过程安全可靠、易扩展、使用成本低,具有广阔的应用前景。  相似文献   
102.
针对高性能微处理器封装中DDR3的信号完整性和电源完整性问题,提出了仿真驱动的封装设计方法:在设计之初通过前仿真制定准确的设计规则和目标,在设计过程中通过仿真指导设计优化,在设计完成后用后仿真验证设计结果。应用该方法设计了FT1500芯片封装,实测结果表明,该芯片的DDR3接口可以稳定工作在1400Mbps。  相似文献   
103.
完整性保护是计算机安全的一项重要内容,虽然绝大多数安全操作系统都设计实现了完整性保护机制,但仍存在着系统的完整性被破坏以及完整性策略不够灵活的不足。在实施完整性保护的基本原则下,提出了一种灵活的完整性访问控制策略FIC,并给出了在LSM框架下的实现过程。FIC定义了主完整级和辅助完整级,通过访问控制规则、进程再标记规则和新建客体标记规则,实现了系统的完整性保护以及进程执行的灵活完整性保护控制。最后分析了实现效果,并指出了进一步可扩展性研究需求。  相似文献   
104.
为了有效解决移动支付信息安全问题,在分析和研究无线应用协议(WAP)、公开密钥基础设施(WPKI)和移动网络安全威胁的基础上,提出了一种基于WAP和WPKI技术的移动支付安全解决方案。该方案通过对WAP和WPKI体系结构和优化性的分析,确定了基于WAP和WPKI的移动支付体系结构模型,并对安全支付系统功能模块进行了详细的设计。通过分析表明,该解决方案可为移动支付提供加密、认证等安全服务,为移动网络中的安全支付提供了较好的安全保障。  相似文献   
105.
3D图形API(Application Programming Interface,应用程序编程接口)是三维图形处理函数接口的简称,它将图形系统的上层应用程序和底层驱动隔离,使得应用软件具有良好的可移植性。 OpenGL( Open Graphics Library,开放图形接口库)是为了规避不同硬件驱动而定义的与上层接口的标准库函数。如何开发出符合OpenGL标准的API,是3D图形处理器研制及应用的关键。首先系统分析了OpenGL标准API的属性,提出了自研3D图形处理器API与OpenGL标准API符合性验证关键技术,基于FPGA平台从函数的接口参数、绘图功能、显示功能和错误反馈处理这四个方面来验证。上述验证方法具有很强的操作性,验证覆盖范围更广,验证用例的设计更为复杂。该方法加速了验证过程,提高了验证的充分性。  相似文献   
106.
Distance vector routing protocols have been widely adopted as an efcient routing mechanism in current Internet,and many wireless networks.However,as is well-known,the existing distance vector routing protocols are insecure as it lacks of efective authorization mechanisms and routing updates aggregated from other routers.As a result,the network routing-based attacks become a critical issue which could lead to a more deteriorate performance than other general network attacks.To efciently address this issue,this paper,through analyzing the routing model and its security aspect,and presents a novel approach on guaranteeing the routing security.Based on the model,we present the security mechanism including the message exchange and update message security authentication mechanism.The suggested approach shows that the security mechanism can efectively verify the integrity and validate the freshness of routing update messages received from neighbor nodes.In comparison with exiting mechanisms(SDV,S-RIP etc),the proposed model provides enhanced security without introducing significant network overheads and complexity.  相似文献   
107.
身份认证协议保障应用系统安全的同时,还能够提供在线交换密钥功能,是很多网络应用系统为解决身份认证方案提出的新需求。针对这个问题,本文基于共享密钥提出一种新的基于挑战-应答机制的在线交换密钥新方案,并详细分析了新方案的交互过程及其安全性证明,并进行了模拟实现。BAN逻辑证明,该方案保证高安全的同时提供了密钥交换功能,协议达到了认证目标。  相似文献   
108.
现有PKI、IBC认证技术与SSL/TLS通信协议已不能满足当今网络空间新兴信息产业的毫秒级信息安全需求。针对新兴信息产业的毫秒级通信安全问题,以CFL为原点技术,并基于CFL_BLP模型给出CFL SSL协议及其形式化描述,从协议层面上证明该协议可实现毫秒级双向认证、通信的机密性和完整性保护、自主可控以及防止中间人攻击等信息安全属性。实验结果表明,与SSL/TLS协议相比,该协议的可用性和安全性更高,且能够满足各种新兴信息产业通信机制的毫秒级信息安全需求。  相似文献   
109.
数据作为一种现代信息社会不可或缺的新兴资源,从产生伊始就面临着被各方篡改的风险。遭到篡改的数据在可用性与真实性方面都会大打折扣。而区块链因其不可篡改、去中心化、防止单点故障的特性天然契合数据完整性保护的要求。首先,简述了区块链技术背景与数据保护的核心要求;其次,按照区块链类型将现有区块链数据完整性保护成果进行分类和介绍,并对各成果的优势与不足结合数据完整性保护进行总结;然后,将现有数据完整性保护技术分类并与区块链数据完整性保护技术进行比较,分析传统数据完整性保护技术的不足与区块链数据完整性保护技术的优势;最后,总结区块链数据完整性保护技术的不足之处,并给出解决思路。  相似文献   
110.
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号