全文获取类型
收费全文 | 1011篇 |
免费 | 55篇 |
国内免费 | 95篇 |
学科分类
工业技术 | 1161篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 4篇 |
2021年 | 4篇 |
2020年 | 11篇 |
2019年 | 7篇 |
2018年 | 15篇 |
2017年 | 21篇 |
2016年 | 23篇 |
2015年 | 19篇 |
2014年 | 35篇 |
2013年 | 44篇 |
2012年 | 58篇 |
2011年 | 107篇 |
2010年 | 62篇 |
2009年 | 62篇 |
2008年 | 69篇 |
2007年 | 92篇 |
2006年 | 92篇 |
2005年 | 97篇 |
2004年 | 81篇 |
2003年 | 74篇 |
2002年 | 48篇 |
2001年 | 35篇 |
2000年 | 22篇 |
1999年 | 26篇 |
1998年 | 14篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 6篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1991年 | 4篇 |
1990年 | 6篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有1161条查询结果,搜索用时 140 毫秒
11.
《中华人民共和国电子签名法》是我国信息化领域的第一部法律。本文阐述了《电子签名法》的主要内容,分析了它在当今信息化产业中的重要作用以及存在的不足,并且对其应采取的对策进行了探究。 相似文献
12.
"一卡多用"是金融IC卡的重要功能,确保与第三方系统的交易安全无疑是金融IC卡信息安全工作的重要内容。从银行卡与行业应用终端之间的身份认证这一角度,讨论IC卡复合应用面临的安全挑战,并尝试给出一种基于PIN码的身份认证方案。 相似文献
13.
Applying a formal analysis technique to the CCITT X.509 strong two-way authentication protocol 总被引:1,自引:0,他引:1
In the quest for open systems, standardization of security mechanisms, framework, and protocols are becoming increasingly important. This puts high demands on the correctness of the standards. In this paper we use a formal logic-based approach to protocol analysis introduced by Burrows et al. [1]. We extend this logic to deal with protocols using public key cryptography, and with the notion of duration to capture some time-related aspects. The extended logic is used to analyse an important CCITT standard, the X.509 Authentication Framework. We conclude that protocol analysis can benefit from the use of the notation and that it highlights important aspects of the protocol analysed. Some aspects of the formalism need further study.This research was sponsored by the Royal Norwegian Council for Scientific and Industrial Research under Grant IT 0333.22222, and was performed while K. Gaarder was at Alcatel STK Research Centre. 相似文献
14.
可转换代理签密算法具有保护用户隐私、抗重放攻击、抗抵赖性等优势,基于该算法提出一种SAML跨域单点登录协议(SSPCPS).通过用户与异构域服务器直接交互认证,简化了跨域单点登录认证过程.用户身份票据由双方公钥结合用户随机选取的参数而生成,以密文形式传输,攻击者即使窃取该令牌也无法调用服务.用户利用代理签名密钥对摘要进行签密,在减少计算量的同时也可保证用户隐私安全.SSPCPS协议基于DH算法协商会话密钥,简化了会话密钥分发过程并降低了管理成本.使用CK安全模型证明了本协议的安全性并进行了性能分析,结果表明协议具有前向保密性、消息完整性等特点,同时在生成票据计算量和计算时间方面优于SSPPS协议、Juang方案、Ker-beros机制等. 相似文献
15.
认证测试是一种新型的在串空间模型基础上提出来的用于分析协议认证属性的形式化方法,该方法因简单实用而受到学者的广泛关注,但其不能分析协议中认证测试组件嵌套加密的情况,这极大地限制了它的应用范围.而现存的针对该局限性的改进方案,由于没有从本质上对串空间模型中关于消息项结构关系方面的语义进行完善,很难彻底突破认证测试的局限性.为此,通过在串空间模型中引入等价类、类组件、安全加密元及安全包裹元等概念,提高了串空间刻画消息项之间及内部结构关系的能力,并结合实例来阐明引入这些概念的必要性.在此基础上,提出一种可以分析测试组件嵌套加密的通用的认证测试方法,并从形式化证明与实例分析两方面验证了新测试方法的正确性与有效性. 相似文献
16.
Suk-Hwan Lee Ki-Ryong Kwon Won-Joo Hwang V. Chandrasekar 《Digital Signal Processing》2013,23(5):1505-1522
Multimedia-based hashing is considered an important technique for achieving authentication and copy detection in digital contents. However, 3D model hashing has not been as widely used as image or video hashing. In this study, we develop a robust 3D mesh-model hashing scheme based on a heat kernel signature (HKS) that can describe a multi-scale shape curve and is robust against isometric modifications. We further discuss the robustness, uniqueness, security, and spaciousness of the method for 3D model hashing. In the proposed hashing scheme, we calculate the local and global HKS coefficients of vertices through time scales and 2D cell coefficients by clustering HKS coefficients with variable bin sizes based on an estimated L2 risk function, and generate the binary hash through binarization of the intermediate hash values by combining the cell values and the random values. In addition, we use two parameters, bin center points and cell amplitudes, which are obtained through an iterative refinement process, to improve the robustness, uniqueness, security, and spaciousness further, and combine them in a hash with a key. By evaluating the robustness, uniqueness, and spaciousness experimentally, and through a security analysis based on the differential entropy, we verify that our hashing scheme outperforms conventional hashing schemes. 相似文献
17.
根据目前云计算面临的安全问题,对基于数字证书的云计算安全认证平台进行了研究。首先介绍了云计算的安全现状,分析了随着《电子签名法》的颁布实施,我国数字证书的应用情况,针对云计算存在的四个方面安全问题,结合数字证书的实际应用场景,设计了一种基于数字证书的云计算安全认证解决方案,并对客户利用数字证书与云服务平台加密通信的过程进行了分析,为基于数字证书的云计算安全认证平台建设提供了借鉴和参考。 相似文献
18.
19.
20.