全文获取类型
收费全文 | 683篇 |
免费 | 19篇 |
国内免费 | 53篇 |
专业分类
系统科学 | 24篇 |
丛书文集 | 26篇 |
教育与普及 | 1篇 |
现状及发展 | 2篇 |
综合类 | 702篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 7篇 |
2018年 | 6篇 |
2017年 | 6篇 |
2016年 | 9篇 |
2015年 | 16篇 |
2014年 | 26篇 |
2013年 | 20篇 |
2012年 | 45篇 |
2011年 | 58篇 |
2010年 | 35篇 |
2009年 | 49篇 |
2008年 | 48篇 |
2007年 | 66篇 |
2006年 | 88篇 |
2005年 | 68篇 |
2004年 | 47篇 |
2003年 | 48篇 |
2002年 | 35篇 |
2001年 | 24篇 |
2000年 | 9篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有755条查询结果,搜索用时 35 毫秒
121.
在概述手机二维码的概念与特点的基础上,着重介绍了二维码在资源定位、OPAC信息检索、链接门户网站、服务引导、身份认证、信息查询等方面的应用,探讨了手机二维码应用于图书馆的优势及做法。 相似文献
122.
针对智能传感节点采集的隐私生理信息在人体局域网(body area network, BAN)通信过程中存在的安全隐患问题,结合BAN的IEEE 802.15.6标准,提出一种将挑战/应答(challenge/response)的身份认证机制应用到BAN的认证中的设计方案,该方案使用HMAC-SHA256算法。采用硬件描述语言Verilog和流水线(pipeline)设计思想对该算法进行硬件实现。在Quartus II集成开发环境下,以Altera公司的Cyclone IV系列ED2-115开发板作为硬件平台完成了设计综合,并使用Modelsim软件进行功能仿真,验证了算法的正确性。实测结果显示,该方案满足BAN系统功耗和资源消耗的设计要求,可应用于BAN的身份认证设计。 相似文献
123.
利用Johnson图J(dm,d)得到了新的认证码,并进一步得到了这类码的参数.在假定编码规则按等概率分布选取时,计算出这类码的模仿攻击成功和替换攻击成功的概率. 相似文献
124.
针对使用无线射频识别技术(RFID)进行认证时存在的安全问题,提出了一种结合Hash函数与时间戳技术的认证协议。将标签的标识和时间戳数据通过Hash函数进行加密传输并进行认证。通过BAN逻辑证明和建立协议的Petri网模型仿真实验证明了该协议具有良好的前向安全性,能有效防止重放、位置跟踪、非法访问等攻击。 相似文献
125.
基于混沌理论的身份认证方案 总被引:4,自引:1,他引:4
基于混沌理论和一次性口令认证技术, 提出一种可以抵御常见攻击的身份认证方案. 解决了常规一次性口令认证方案不能抵御小数攻击、 明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题, 该方案用混乱和散布性质好、 抗碰撞能力强的混沌Hash函数代替传统的Hash函数, 用混沌置乱排序算法产生的迭代次数代替网上明文传输的迭代次数, 具有较高的安全性. 相似文献
126.
XingLan Zhang 《科学通报(英文版)》2009,54(12):2018-2021
Based on public key, a quantum identity authenticated (QIA) system is proposed without quantum entanglement. The public key acts as the authentication key of a user. Following the idea of the classical public key infrastructure (PKI), a trusted center of authentication (CA) is involved. The user selects a public key randomly and CA generates a private key for the user according to his public key. When it is necessary to perform QIA, the user sends a sequence of single photons encoded with its private key and a message to CA. According to the corresponding secret key kept by CA, CA performs the unitary operations on the single photon sequence. At last, the receiver can judge whether the user is an impersonator. 相似文献
127.
【目的】设计与实现广西电子政务外网政务部门数字认证服务体系。【方法】依托广西电子政务外网和广西电子认证注册服务中心,设计政务部门数字认证服务体系,并提出各政务部门可根据自身需求和业务规模选择自行建设或辅助建设的方式实现认证服务体系。【结果】依据政务部门数字认证服务体系,各政务部门可以选择服务体系实现方式,在对其应用系统进行相应的安全整改后,与广西电子认证注册服务中心系统交互,完成身份认证、数字签名及电子印章等各种安全应用服务。【结论】数字认证服务体系的设计与实现能有效的解决身份鉴别及安全传输、数字签名等电子政务安全问题。 相似文献
128.
为防止网络欺诈和身份盗窃,根本解决客户身份的安全问题,在分析用户身份的组成和识别方法的基础上,提出了面向多身份因素的智能身份认证方法.该方法结合神经网络技术,把用户行为作为分析重点,以电子商务系统中的用户身份认证为例,设计了应用模型.该方法解决了传统身份认证方法中简单依赖密码等少量身份因素的问题,能有效地抵御身份盗窃,... 相似文献
129.
在现有的仪器工作站中加入基于GMM-HMM算法的声纹识别系统,利用声纹的唯一性识别仪器用户,实现开放仪器的无人监管.应用该声纹识别系统,进行语音动态口令测试.结果表明:该系统语音动态口令的错误接受率低于1%,可有效地防范录音冒充,保证系统的可靠性. 相似文献
130.
A quantum secure direct communication and authentication protocol is proposed by using single photons. An information transmission is completed by sending photons once in quantum channel, which improves the efficiency without losing the security. The protocol encodes identity-string of the receiver as single photons sequence, which acts as detection sequence and implements authentication. Before secret message is encoded as single photons sequence, it is encrypted with identity-string of the sender by using XOR operation, which defends quantum teleportation attack efficiently. The base identity-strings of the sender and the re- ceiver are reused unconditionally secure even in noisy channel. Compared with the protocol proposed by Wang et al. (Phys Lett A, 2006, 358: 256--258), the protocol in this study sends photons once in one transmission and defends most attacks including 'man-in-the-middle' attack and quantum teleportation attack efficiently. 相似文献