全文获取类型
收费全文 | 584篇 |
免费 | 42篇 |
国内免费 | 46篇 |
专业分类
电工技术 | 12篇 |
综合类 | 66篇 |
化学工业 | 1篇 |
金属工艺 | 2篇 |
机械仪表 | 9篇 |
建筑科学 | 2篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
武器工业 | 2篇 |
无线电 | 147篇 |
一般工业技术 | 5篇 |
冶金工业 | 16篇 |
自动化技术 | 408篇 |
出版年
2025年 | 2篇 |
2024年 | 7篇 |
2023年 | 6篇 |
2022年 | 7篇 |
2021年 | 10篇 |
2020年 | 21篇 |
2019年 | 14篇 |
2018年 | 16篇 |
2017年 | 18篇 |
2016年 | 17篇 |
2015年 | 25篇 |
2014年 | 43篇 |
2013年 | 35篇 |
2012年 | 43篇 |
2011年 | 55篇 |
2010年 | 50篇 |
2009年 | 46篇 |
2008年 | 49篇 |
2007年 | 51篇 |
2006年 | 27篇 |
2005年 | 33篇 |
2004年 | 17篇 |
2003年 | 25篇 |
2002年 | 18篇 |
2001年 | 8篇 |
2000年 | 8篇 |
1999年 | 5篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1984年 | 1篇 |
1963年 | 2篇 |
1962年 | 1篇 |
1957年 | 2篇 |
排序方式: 共有672条查询结果,搜索用时 0 毫秒
1.
2.
冀红 《电信工程技术与标准化》2008,21(4):67-68
本文对用户初始服务密码管理困难的原因进行了深入的分析,提出了将初始服务密码印制在SIM卡涂层下的新型管理方式。 相似文献
3.
4.
动态口令是目前常用于替代静态口令的一种强身份鉴别技术,基于短信的动态口令又是动态口令系统中的一种低成本、易管理的实现模式。远程接入系统认证时常使用短信动态口令来加强对账号安全的保障,目前广泛使用的远程接入短信动态口令系统中,由于动态口令的触发产生机制简单无保护,易于形成阻塞攻击,论文详细分析了短信动态口令的触发机制,并提出一种改进方法,用于降低阻塞攻击对远程访问系统带来的风险。 相似文献
5.
何桂萍 《计算机工程与设计》2000,21(5):26-29
在公开密钥制中保护公开密钥使其不被篡改是很重要的,大部分密钥认证模式都要求一个或多个认证机构来认证密钥。文中针对基于离散对数加密系统介绍一种新的密钥认证模式,该模式类似于传统的基于证明的模式,但不要求认证机构,用户的公开密钥证明是将其口令与私有密钥两者结合生成的,该模式具有高的安全性且认证过程简单。 相似文献
6.
在三方口令认证密钥交换(三方PAKE)协议中,每个用户仅仅需要和服务器共享一个口令,就可以在服务器的协助下与他人进行安全的密钥交换.由于有效地减少了用户管理口令的负担,三方PAKE协议在大规模用户集的安全通信中受到了较多关注.然而,已有的三方PAKE协议大多关注的是服务器利用明文存储用户口令的情形,没有考虑服务器口令文件泄露所造成的巨大威胁.在服务器端存放的是相应于用户口令的验证元的情形下,研究三方PAKE协议的分析和设计.首先分析了一个最近提出的基于验证元的三方PAKE协议,指出该协议易于遭受离线字典攻击,因此未能达到所宣称的安全性;其次,在分析已有协议设计缺陷的基础上,提出了一个新的基于验证元的三方PAKE协议,并在标准模型下证明了所设计的协议的安全性,与已有协议的比较表明,新提出的协议在提供了更高安全性的同时具有可接受的计算和通信效率. 相似文献
7.
The direction of computing is affected and lead by several trends. First, we have the Data Overwhelm from Commercial sources (eg, Amazon), Community sources (eg, Twitter), and Scientific applications (eg, Genomics). Next, we have several light‐weight clients belong to many devices spanning from smartphones, tablets to sensors. Then, clouds are getting popular due to their advantages since they are cheaper, greener, and easy to use compared to traditional systems. Finally, sensitive data stored as a plain text on a cloud system would be vulnerable to unauthorized access and the security become an important aspect. We believe that these advancements steer both research and education, and will put together as we look at data security in the cloud. We introduce a password‐based encryption (PBE) approach to protect sensitive data, investigate the performance metrics of the proposed approach, and present the experimental results for the key generation and the encryption/decryption calculations. 相似文献
8.
目前,在企业管理信息系统建设中,由于用户密码泄露造成的不安全事件越来越多,通过探讨密码的安全策略,实现对企业管理信息系统有效管理,保证企业管理信息系统的安全性。 相似文献
9.
10.
大多数可搜索加密方案仅支持对单关键词集的搜索,且数据使用者不能迅速对云服务器返回的密文进行有效性判断,同时考虑到云服务器具有较强的计算能力,可能会对关键词进行猜测,且没有对数据使用者的身份进行验证。针对上述问题,该文提出一个对数据使用者身份验证的抗关键词猜测的授权多关键词可搜索加密方案。方案中数据使用者与数据属主给授权服务器进行授权,从而验证数据使用者是否为合法用户;若验证通过,则授权服务器利用授权信息协助数据使用者对云服务器返回的密文进行有效性检测;同时数据使用者利用服务器的公钥和伪关键词对关键词生成陷门搜索凭证,从而保证关键词的不可区分性。同时数据属主在加密时,利用云服务器的公钥、授权服务器的公钥以及数据使用者的公钥,可以防止合谋攻击。最后在随机预言机模型下证明了所提方案的安全性,并通过仿真实验验证,所提方案在多关键词环境下具有较好的效率。 相似文献