首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3930篇
  免费   639篇
  国内免费   586篇
工业技术   5155篇
  2024年   10篇
  2023年   48篇
  2022年   94篇
  2021年   96篇
  2020年   126篇
  2019年   103篇
  2018年   118篇
  2017年   136篇
  2016年   142篇
  2015年   185篇
  2014年   290篇
  2013年   275篇
  2012年   385篇
  2011年   379篇
  2010年   335篇
  2009年   316篇
  2008年   383篇
  2007年   382篇
  2006年   271篇
  2005年   269篇
  2004年   208篇
  2003年   173篇
  2002年   121篇
  2001年   82篇
  2000年   53篇
  1999年   47篇
  1998年   34篇
  1997年   26篇
  1996年   21篇
  1995年   16篇
  1994年   4篇
  1993年   3篇
  1992年   5篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
  1986年   1篇
  1985年   1篇
  1984年   5篇
  1983年   1篇
  1982年   4篇
  1981年   1篇
  1980年   2篇
排序方式: 共有5155条查询结果,搜索用时 15 毫秒
11.
首先对基于用户秘密散列签名的关守消息认证机制做了简单介绍,然后针对该机制的不足之处提出了一种基于H.235协议的改进方法,具有安全性高,速度快,管理方便等优点.  相似文献   
12.
Identification of Lophius budegassa(black‐bellied angler) and L. piscatorius(angler) (Lophiiformes) was carried out on the amplification of a 486 bp tRNAGlu/cytochrome b segment using the polymerase chain reaction (PCR). Direct DNA sequencing of 6 PCR products was carried out. Six restriction endonucleases (AluI, CfoI, HaeIII, HinfI, Mae, and ScrFI) with different species‐specific restriction fragment length polymorphism (RFLP) were selected. Digestions of PCR products from 30 individuals showed no intraspecific polymorphism. Double digestions (CfoI and HinfI, and HaeIII and ScrFI) were simpler and more rapid than single digestions. This technique is suitable for distinguishing tails of both Lophius species.  相似文献   
13.
移动通信系统中有效的身份认证方案和支付协议   总被引:9,自引:1,他引:8  
陈恺  刘莹  肖国镇 《通信学报》2002,23(3):15-20
文中给出了一个基于公钥密码的有效的身份认证和密钥交换协议,该协议可以实现通信双方的相互认证,产生的会话密钥对通信双方是公正的,且会话密钥的产生不需要其他第三方的参与,协议的结构简单,执行效率高:在此协议基础上设计了一个适用于移动通信系统的小额支付协议。  相似文献   
14.
介绍无线局域网的系统结构,提出一种利用IP接入技术和蜂窝鉴权理论实现无线局域网鉴权工作的结构,并详细分析了工作流程。  相似文献   
15.
基于Kerberos的Internet密钥协商协议的研究   总被引:1,自引:1,他引:0  
于隆  荆一楠  张根度 《计算机应用》2002,22(12):34-36,40
KINK是一个的基于Kerberos的密钥协商协议,它使用Kerberos机制实现密钥协商过程中的身份认证和密钥交换。本文主要描述了KINK中的密钥协商的实现过程,并对它的特点和安全性作了相应的分析。  相似文献   
16.
3G认证和密钥分配协议的形式化分析及改进   总被引:4,自引:0,他引:4  
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案.  相似文献   
17.
This paper introduces the research progress of the State Key Laboratory of Information Security (SKLOIS) in China during 2002–2006. This introduction covers four selected areas with each covering some selected research findings. The four selected areas are: the fundamentals of cryptography; the design, analysis and testing of block cipher algorithms; the design and analysis of security protocols based on computational intractability; authentication, authorization and their applications.  相似文献   
18.
802.1 x协议分析及其应用   总被引:2,自引:0,他引:2  
本文对802.1x协议体系结构、流程及其工作原理作了分析,然后介绍了基于该协议的各种传统应用,在此基础上对协议的应用作了进一步扩展,将其引入到网关系统的访问控制中,并概要分析了几种网关模式的应用场景,最后把它同其它认证方式作了分析和比较.  相似文献   
19.
以国际上在标识、鉴别与授权标准方面已有的工作为基础,提出了我国电子认证与授权管理标准体系框架。  相似文献   
20.
利用垂直阵列构作了一类Cartesian认证码,计算了它们的参数,并且在编码规则按等概率分布选取时,成功的模仿攻击和成功的替换攻击概率也被算出。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号