全文获取类型
收费全文 | 5230篇 |
免费 | 89篇 |
国内免费 | 141篇 |
专业分类
系统科学 | 76篇 |
丛书文集 | 224篇 |
教育与普及 | 114篇 |
理论与方法论 | 79篇 |
现状及发展 | 19篇 |
综合类 | 4948篇 |
出版年
2024年 | 11篇 |
2023年 | 60篇 |
2022年 | 68篇 |
2021年 | 69篇 |
2020年 | 54篇 |
2019年 | 53篇 |
2018年 | 35篇 |
2017年 | 45篇 |
2016年 | 85篇 |
2015年 | 130篇 |
2014年 | 310篇 |
2013年 | 267篇 |
2012年 | 341篇 |
2011年 | 407篇 |
2010年 | 400篇 |
2009年 | 415篇 |
2008年 | 445篇 |
2007年 | 470篇 |
2006年 | 370篇 |
2005年 | 309篇 |
2004年 | 298篇 |
2003年 | 257篇 |
2002年 | 169篇 |
2001年 | 155篇 |
2000年 | 90篇 |
1999年 | 59篇 |
1998年 | 36篇 |
1997年 | 23篇 |
1996年 | 9篇 |
1995年 | 8篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有5460条查询结果,搜索用时 31 毫秒
921.
三因素(密码、智能卡、生物特征)身份认证是目前身份认证领域研究热点.三因素身份认证面临来自客户端、网络、服务器端等多个环节的安全威胁,只有理清可能面临的安全威胁才能设计符合要求的安全高效身份认证协议.通过总结分析国内外相关文献后总结出基于三因素身份认证协议面临的安全威胁和需要实现目标,为下一步实现安全高效的基于三因素身份认证方案提供基础. 相似文献
922.
根据变电站自动化系统对访问控制的需求,分析了IED设备信息模型和信息交换服务这两种访问控制的操作对象,通过对其粒度的粗细划分及访问策略研究,基于RBAC方法设计一种多粒度的访问控制系统.该系统在逻辑上是集中的,在实现上是分布的,它能够为用户的访问提供集中的控制,对用户的权限进行检查,根据请求生成相应的访问决议,并分散到各个有访问控制需求的IED设备上来执行这些控制决议.通过远程配置的实例分析表明该系统能满足变电站自动化的访问控制需求. 相似文献
923.
介绍了IEEE802.16的安全机制,详细分析了安全机制中的认证过程,并指出了认证机制所存在的严重漏洞,提出了几种解决方案,还对移动环境中的认发证作了展望。 相似文献
924.
XingLan Zhang 《科学通报(英文版)》2009,54(12):2018-2021
Based on public key, a quantum identity authenticated (QIA) system is proposed without quantum entanglement. The public key acts as the authentication key of a user. Following the idea of the classical public key infrastructure (PKI), a trusted center of authentication (CA) is involved. The user selects a public key randomly and CA generates a private key for the user according to his public key. When it is necessary to perform QIA, the user sends a sequence of single photons encoded with its private key and a message to CA. According to the corresponding secret key kept by CA, CA performs the unitary operations on the single photon sequence. At last, the receiver can judge whether the user is an impersonator. 相似文献
925.
金军 《四川大学学报(自然科学版)》2009,46(3):635-641
提出了一种用于图像认证的分块自嵌入水印算法,图像分块后,根据基密钥产生的基函数,对子块进行两层元胞自动机变换,由高层低频系数产生初始构型,再由整数混沌序列计算对应子块的局部规则,由该局部规则的元胞自动机从初始构型演化生成基于图像内容的水印,再用量化系数技术将水印嵌入低层低频系数.利用元胞自动机对初始构型和局部规则的多变性,能有效检测并定位对图像内容的恶意篡改,避免矢量量化等攻击,同时也增强了算法的安全性.实验结果表明算法对JPEG压缩有较好的鲁棒性,检测时不需要原始图像. 相似文献
926.
针对现有密钥交换协议在保护通信双方身份信息和防御DDoS攻击方面的不足,提出一种在可信任第三方的辅助认证下实现的新型密钥交换协议.研究分析表明该协议能有效地保护双方通信实体的身份信息和防御DDoS攻击. 相似文献
927.
身份认证方式的选择与电子商务安全需求分析 总被引:2,自引:0,他引:2
身份认证是保证电子商务交易双方的物理身份与数字身份相对应的唯一有效途径。各种身份认证方式受到原理、方法和技术成熟度等多种因素的影响.在安全性、易用性、稳定性等方面各有不同.企业需要根据自己的业务需要和风险评估明智地选择身份认证技术.避免承受技术选型失误带来的痛苦。 相似文献
928.
水质自动监测站是快速了解我省河流湖库水质信息的重要手段.可以为环保部门提供水质实时监测信息,为环境决策提供重要依据。在我省水质自动监测站运行过程中,远程监控是对自动监测站点进行管理的重要手段。本文主要阐述了通过改进远程监控系统,增加调取站点的环境和仪器状态信息。可以确定仪器的可能故障范围,提高了初次维修成功率;同时通过对现场维护记录的调取.可以监控到维护人员的维护现状.保证了维护频次和维护质量.提高了水质自动监测站的正常运行率。 相似文献
929.
基于自认证的多接收者签密方案 总被引:1,自引:0,他引:1
基于多接收者签密和自认证密码系统理论,使用双线性对提出了一个基于自认证的多接收者签密方案,并在ECDL问题和BDH问题的难解性下证明了其安全性.所提方案在验证公钥真实性时,不需要额外的证书;可信机构不知道用户的私钥.与已有方案相比,该方案具有计算效率高、通信成本低等优点,更适合于在实际中应用. 相似文献
930.