全文获取类型
收费全文 | 2680篇 |
免费 | 246篇 |
国内免费 | 293篇 |
学科分类
工业技术 | 3219篇 |
出版年
2024年 | 5篇 |
2023年 | 18篇 |
2022年 | 20篇 |
2021年 | 24篇 |
2020年 | 32篇 |
2019年 | 23篇 |
2018年 | 10篇 |
2017年 | 29篇 |
2016年 | 39篇 |
2015年 | 43篇 |
2014年 | 109篇 |
2013年 | 93篇 |
2012年 | 123篇 |
2011年 | 161篇 |
2010年 | 179篇 |
2009年 | 222篇 |
2008年 | 256篇 |
2007年 | 285篇 |
2006年 | 264篇 |
2005年 | 260篇 |
2004年 | 242篇 |
2003年 | 198篇 |
2002年 | 175篇 |
2001年 | 126篇 |
2000年 | 93篇 |
1999年 | 72篇 |
1998年 | 40篇 |
1997年 | 28篇 |
1996年 | 21篇 |
1995年 | 8篇 |
1994年 | 7篇 |
1993年 | 5篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 3篇 |
排序方式: 共有3219条查询结果,搜索用时 15 毫秒
41.
文章研究欧盟等主要发达国家危险化学品安全管理的经验和发展趋势,结合我国危险化学品安全管理的现状和存在问题,研究开发一套适合我国国情的危险化学品安全管理信息系统。该系统采用了基于数字签名的身份认证、电子签名、电子签章技术。能有效防止身份冒用、责任否定、越权操作等重大安全问题;克服传统监管模式权责不清、流程混乱、效率低下、监管滞后等弊端;实现安监部门与企业上下及时沟通、实时在线业务办理、科学监管、监管过程电子数据保全。 相似文献
42.
宋宜雷 《网络安全技术与应用》2014,(10):202-202
科学技术的快速发展,有效的带动了计算机技术和网络技术的发展进程,随之而来的网络信息安全成为我们不得不关注的重要问题.网络环境具有自身的特殊性,近年来,我国网络用户呈迅猛的趋势在增加,可以说网络已成为我们工作和生活中非常重要的组成部分.这就需要我们对网络信息安全给予充分的重视,否则网络用户的合法权益将受到较大的损害,同时网络的发展也会受到相应的制约.文中对网络信息安全的现状进行了分析,并进一步对网络信息安全技术进行了具体的阐述. 相似文献
43.
刘娅 《数字社区&智能家居》2014,(25):5866-5868
针对互联网用户所面临的安全问题,利用OpenSSL软件设计并实现一个通用的文件传输系统。该系统具备通信双方文件的加密传输,数字签名和认证功能,从而能保证文件传递的安全需求。 相似文献
44.
首次对标准模型下群签名的批验证协议进行了研究。利用小指数测试技术和双线性对映射的特殊性质,为目前效率较高的两个群签名方案按照多人签署相同消息和不同消息这两种情况,分别设计了相应的批验证协议。相较于单独验证,认证效率大大提高。 相似文献
45.
ECC密码体制的应用前景日益广泛,但是签发管理ECC证书的成熟CA产品却很少。在CA认证系统中引入椭圆曲线密码体制,实现了申请、签发、验证、查询和撤销ECC数字证书的功能。在同等安全强度下,系统发布的ECC证书比RSA证书体积更小、占用带宽更少而且性能更高,更加适合未来网路安全的发展需求。 相似文献
46.
对一种基于RSA的群签名方案的安全性进行了分析,并给出了一种改进方案.改进后的方案以DSA方案为基础的,引入了成员标签,在不改变原方案的其他有效群成员密钥的情况下,克服了原方案的缺陷,安全高效地实现了群成员的加入和撤销,具有抗联合攻击,防陷害攻击和防伪造攻击等特性. 相似文献
47.
一种新的多重代理多重数字签名方案* 总被引:4,自引:1,他引:3
基于离散对数问题,提出了一种新的多重代理多重签名方案,该方案指定了签名验证人,在门方案的基础上又完善了签名过程,最终签名由其中一位代理人给出,从而避免了门方案中不具有追踪性、可滥用签名权的漏洞,签名体现了签名者身份信息,进一步防止了伪造攻击,是一种相对安全的多种代理多重数字签名方案。 相似文献
48.
49.
椭圆曲线上的链式验证签名 总被引:1,自引:0,他引:1
基于椭圆曲线密码算法,提出了一种新的链式验证签名方案,只有经过链式验证授权组中的成员P1、P2、...、Pn-1的一一授权之后,签名验证者Pn才能验证签名的有效性。分析了所给签名方案的安全性和效率。除了具有链式验证签名的一般特性外,还可以方便地增加或删除链式验证授权者,并在链式验证授权者或签名验证者泄漏子秘密时,可以及时地进行维护。 相似文献
50.
文章分析了传统物联网信息传输系统在感知层的信息传输的安全问题,应用MD5等算法在采集端点与信息采集节点之间以及信息采集节点与隔离保密节点之间增加身份认证和加密机制,实现感知节点的身份认证和信息加密,使物联网感知层的信息传输更加安全和可靠。 相似文献