全文获取类型
收费全文 | 1010篇 |
免费 | 55篇 |
国内免费 | 95篇 |
学科分类
工业技术 | 1160篇 |
出版年
2023年 | 7篇 |
2022年 | 4篇 |
2021年 | 4篇 |
2020年 | 11篇 |
2019年 | 7篇 |
2018年 | 15篇 |
2017年 | 21篇 |
2016年 | 23篇 |
2015年 | 19篇 |
2014年 | 35篇 |
2013年 | 44篇 |
2012年 | 58篇 |
2011年 | 107篇 |
2010年 | 62篇 |
2009年 | 62篇 |
2008年 | 69篇 |
2007年 | 92篇 |
2006年 | 92篇 |
2005年 | 97篇 |
2004年 | 81篇 |
2003年 | 74篇 |
2002年 | 48篇 |
2001年 | 35篇 |
2000年 | 22篇 |
1999年 | 26篇 |
1998年 | 14篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 6篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1991年 | 4篇 |
1990年 | 6篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有1160条查询结果,搜索用时 15 毫秒
91.
基于Authentication Test方法,围绕高效安全Internet密钥交换(ESIKE)协议的安全目标,提出一种具体地构建唯一满足两个通信实体变换边的形式化协议设计方法,设计出了高效安全的IKE协议;并且基于Strand Space模型和Authentication Test方法,形式化分析ESIKE协议,证明了其所具有的安全特性.该ESIKE协议克服了原有Internet密钥交换(IKE)协议存在的安全缺陷,提供了安全的会话密钥及安全关联(SA)协商,保护了通信端点的身份,并且保证了协议发起者和响应者间的双向认证.同时,ESIKE仅需3条消息及更少的计算量,更加简单、高效. 相似文献
92.
一种基于隐藏证书的自动信任协商模型 总被引:1,自引:0,他引:1
自动信任协商是一种通过逐步暴露证书和访问控制策略以确立协商双方信任关系的安全方法。隐藏证书采用椭圆曲线加密的原理,具有极好的安全保密性与数据完整性。本文将隐藏证书引入到自动信任协商系统中,提出了一种基于隐藏证书的自动信任协商模型(简称为HCBATN)。该模型使用隐藏证书来携带并传递双方交换的证书、访问控制策略、资源等信息,充分保护了证书、策略的敏感信息以及用户个人隐私;同时具有单轮回证书交换、较小的网络开销、较低的证书保存、较高安全保密性等优点。 相似文献
93.
基于CLIENT/SERVER的分布式远程访问服务安全管理系统 总被引:1,自引:0,他引:1
越来越多的远程用户通过MODEM拨号上网,同时也带来了更加严重的安全问题和管理问题。本文详细讨论了远程访问用户的安全管理、身份验证、访问授权和记费管理,并描述了一 种在CLIENT/SERVER架构下的分布式安全管理系统,说明了它的协议及其实现方法,最后给出了实便。 相似文献
94.
95.
椭圆曲线加密卡设计与实现 总被引:5,自引:2,他引:5
在基于公钥密码体制电子商务中,加密卡是网络认证和通讯加密的硬件设备。文章提出一种利用椭圆曲线密码体制(ECC)加密卡硬件方案。该论文首先给出加密卡安全应用开发与设计体系结构。然后讨论了ECC的数学基础,设计了基本密码算法模型,给出ECC加密卡的各种应用。最后,讨论了加密卡设计中的几个安全问题。 相似文献
96.
基于.NET平台的WEB解决方案的安全机制 总被引:5,自引:0,他引:5
贺金凌 《计算机应用与软件》2002,19(11):19-21
安全是Web应用的核心。许多Web应用基于Windows的IIS服务,其安全控制全面集成于Windows安全体系,提供了包括多种措施在内的安全机制。然而,IIS安全机制过于简单,因此,NET平台对基于其ASP.NET环境开发的Web应用引入了更多的安全措施。ASP.NET安全机制与IIS安全机制协同工作,大大提高了IIS的安全性,更好地解决了Web应用的安全问题。开发人员可以根据不同的安全需求,按需定制,构造多层次的安全解决方案。 相似文献
97.
98.
基于IC卡的电子支付模型研究 总被引:7,自引:4,他引:7
张友生 《计算机工程与应用》2002,38(21):186-188
电子支付技术是电子商务中的核心技术,也是目前制约电子商务发展的一个根本性问题。文章就电子商务中的电子支付技术进行了探讨,以SET协议为基础,提出了三种参考模型,并对这三种电子支付模型进行了对比分析,给出了这三种电子支付模型的优缺点和共同点。 相似文献
99.
介绍目前图书管理系统中身份认证存在的缺陷和指纹识别技术的原理.提出一种基于指纹识别技术的图书借阅管理系统解决方案。对系统功能模块进行设计、数据流进行分析.按系统开发方法,采用.NET技术和SQLServer进行系统开发,实现基于指纹识别的图书借阅管理系统。 相似文献
100.
口令认证由于其操作的便捷性,是现实生活中使用最为广泛的认证方式之一。传统在固定设备上使用的口令认证协议计算效率不高,无法满足可移动设备的要求。经过对前人工作的总结分析,提出一种高效且能够抵抗多种安全威胁,适于可移动设备使用的口令认证协议,并给出了安全分析。摘要: 相似文献