全文获取类型
收费全文 | 469篇 |
免费 | 92篇 |
国内免费 | 43篇 |
专业分类
电工技术 | 12篇 |
综合类 | 62篇 |
化学工业 | 1篇 |
金属工艺 | 2篇 |
机械仪表 | 8篇 |
建筑科学 | 2篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
武器工业 | 2篇 |
无线电 | 137篇 |
一般工业技术 | 4篇 |
冶金工业 | 1篇 |
自动化技术 | 371篇 |
出版年
2025年 | 1篇 |
2024年 | 6篇 |
2023年 | 4篇 |
2022年 | 6篇 |
2021年 | 8篇 |
2020年 | 16篇 |
2019年 | 10篇 |
2018年 | 14篇 |
2017年 | 12篇 |
2016年 | 16篇 |
2015年 | 22篇 |
2014年 | 39篇 |
2013年 | 32篇 |
2012年 | 43篇 |
2011年 | 52篇 |
2010年 | 48篇 |
2009年 | 44篇 |
2008年 | 45篇 |
2007年 | 46篇 |
2006年 | 24篇 |
2005年 | 29篇 |
2004年 | 16篇 |
2003年 | 23篇 |
2002年 | 17篇 |
2001年 | 8篇 |
2000年 | 8篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1984年 | 1篇 |
排序方式: 共有604条查询结果,搜索用时 15 毫秒
1.
2.
冀红 《电信工程技术与标准化》2008,21(4):67-68
本文对用户初始服务密码管理困难的原因进行了深入的分析,提出了将初始服务密码印制在SIM卡涂层下的新型管理方式。 相似文献
3.
4.
动态口令是目前常用于替代静态口令的一种强身份鉴别技术,基于短信的动态口令又是动态口令系统中的一种低成本、易管理的实现模式。远程接入系统认证时常使用短信动态口令来加强对账号安全的保障,目前广泛使用的远程接入短信动态口令系统中,由于动态口令的触发产生机制简单无保护,易于形成阻塞攻击,论文详细分析了短信动态口令的触发机制,并提出一种改进方法,用于降低阻塞攻击对远程访问系统带来的风险。 相似文献
5.
何桂萍 《计算机工程与设计》2000,21(5):26-29
在公开密钥制中保护公开密钥使其不被篡改是很重要的,大部分密钥认证模式都要求一个或多个认证机构来认证密钥。文中针对基于离散对数加密系统介绍一种新的密钥认证模式,该模式类似于传统的基于证明的模式,但不要求认证机构,用户的公开密钥证明是将其口令与私有密钥两者结合生成的,该模式具有高的安全性且认证过程简单。 相似文献
6.
7.
Password authentication is vulnerable to dictionary attacks.Password strength measurement helps users to choose hard-to-guess passwords and enhance the security of systems based on password authentication.Although there are many password strength metrics and tools,none of them produces an objective measurement with inconsistent policies and different dictionaries.In this work,we analyzed the password policies and checkers of top 100 popular websites that are selected from Alexa rankings.The checkers are inconsistent and thus they may label the same password as different strength labels,because each checker is sensitive to its configuration,e.g.,the algorithm used and the training data.Attackers are empowered to exploit the above vulnerabilities to crack the protected systems more easily.As such,single metrics or local training data are not enough to build a robust and secure password checker.Based on these observations,we proposed Hybritus that integrates different websites'strategies and views into a global and robust model of the attackers with multiple layer perceptron(MLP)neural networks.Our data set is comprised of more than 3.3 million passwords taken from the leaked,transformed and randomly generated dictionaries.The data set were sent to 10 website checkers to get the feedbacks on the strength of passwords labeled as strong,medium and weak.Then we used the features of passwords generated by term frequency-inverse document frequency to train and test Hybritus.The experimental results show that the accuracy of passwords strength checking can be as high as 97.7%and over 94%even if it was trained with only ten thousand passwords.User study shows that Hybritus is usable as well as secure. 相似文献
8.
动态口令是在系统中或设备上仅对一次会话有效的口令。目前存在的无须重注册的动态口令方案虽然不受认证次数的限制,但仅支持在线认证,不能离线认证。针对以上问题,提出一种无须重注册的单向通信动态口令认证方案。该方案基于无须重注册的方式结合基于时间动态口令方案,在实现离线认证的同时满足认证次数无限和口令有时效,最后证明该方案的安全性。 相似文献
9.
The direction of computing is affected and lead by several trends. First, we have the Data Overwhelm from Commercial sources (eg, Amazon), Community sources (eg, Twitter), and Scientific applications (eg, Genomics). Next, we have several light‐weight clients belong to many devices spanning from smartphones, tablets to sensors. Then, clouds are getting popular due to their advantages since they are cheaper, greener, and easy to use compared to traditional systems. Finally, sensitive data stored as a plain text on a cloud system would be vulnerable to unauthorized access and the security become an important aspect. We believe that these advancements steer both research and education, and will put together as we look at data security in the cloud. We introduce a password‐based encryption (PBE) approach to protect sensitive data, investigate the performance metrics of the proposed approach, and present the experimental results for the key generation and the encryption/decryption calculations. 相似文献
10.
目前,在企业管理信息系统建设中,由于用户密码泄露造成的不安全事件越来越多,通过探讨密码的安全策略,实现对企业管理信息系统有效管理,保证企业管理信息系统的安全性。 相似文献