首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1236篇
  免费   145篇
  国内免费   8篇
化学   47篇
综合类   21篇
数学   64篇
物理学   65篇
无线电   1192篇
  2024年   1篇
  2023年   18篇
  2022年   20篇
  2021年   18篇
  2020年   40篇
  2019年   31篇
  2018年   37篇
  2017年   63篇
  2016年   52篇
  2015年   55篇
  2014年   96篇
  2013年   76篇
  2012年   102篇
  2011年   84篇
  2010年   65篇
  2009年   76篇
  2008年   90篇
  2007年   59篇
  2006年   64篇
  2005年   64篇
  2004年   49篇
  2003年   54篇
  2002年   36篇
  2001年   25篇
  2000年   25篇
  1999年   21篇
  1998年   31篇
  1997年   17篇
  1996年   11篇
  1995年   5篇
  1994年   2篇
  1991年   1篇
  1984年   1篇
排序方式: 共有1389条查询结果,搜索用时 9 毫秒
41.
随着智能终端和移动互联网的快速发展,在网上银行等行业应用中使用移动终端进行用户认证的方式愈发普及.传统的USB key用户认证方式逐渐被基于移动终端的用户认证方式取代.从移动运营商角度出发,研究分析了利用移动终端和SIM卡实现金融类应用用户数字签名认证的技术要求,梳理了基于智能终端和智能卡的安全技术,提出了基于电信智能卡的金融类应用用户签名和身份认证的技术架构和业务流程.  相似文献   
42.
陈洁  钟杰  郑力  胡勇 《电讯技术》2021,61(5):529-535
入网设备的身份认证是工业互联网、物联网安全运行的基础.通过分析物理不可克隆函数(Physical Unclonable Function,PUF)作为入网设备的身份凭据应具有的特性,建立了其性能的多层指标体系.按照性能指标的重要性分为必要指标、重要指标和应用指标,对每项指标及其评估方法进行了说明,并给出了可用于PUF选...  相似文献   
43.
Holographic watermarking for authentication of cut images   总被引:3,自引:0,他引:3  
A watermarking technique, with a Computer Generated Hologram (CGH) coding system of the mark, is introduced and tested. The CGH watermarking can be used to authenticate parts of the original image. The hologram of the mark is embedded in the spatial domain by a blind additive embedding technique. The use of holography allows authenticating cuts of the original image, is the major novelty of this paper. The proposed methodology is characterized as an authentication technique, since it does not rely on the original image to decide whether the watermarked image has been altered or not and at the same time it is able to detect and localize any possible malicious change. Asymmetric cryptography is used to hide the hash information in an unambiguous way (non-repudiation property).  相似文献   
44.
远程认证协议能有效的保证远程用户和服务器在公共网络上的通信安全。提出一种匿名的安全身份认证方案,通过登录 的动态变化,提供用户登录的匿名性,通过用户和服务器相互验证建立共享的会话密钥,抵抗重放攻击和中间人攻击,实现用户安全和隐私,通过BAN逻辑分析证明改进方案的有效性,通过安全性证明和性能分析说明了新协议比同类型的方案具有更高的安全性、高效性。  相似文献   
45.
具有双向认证功能的量子秘密共享方案   总被引:3,自引:0,他引:3       下载免费PDF全文
利用两粒子纠缠态作为经典信息的载体,结合Hash函数和量子本地操作提出了一种可以实现双向认证功能的量子秘密共享方案,并且分析了它的安全性. 这种方案的安全性基于秘密共享双方的认证密钥和传输过程中粒子排列次序的保密. 若不考虑认证和窃听检测所消耗的粒子,平均1个Bell态共享2 bit经典信息. 关键词: 量子秘密共享 认证密钥 量子双向认证 两粒子量子纠缠  相似文献   
46.
A novel PCR technology was developed to detect short DNA fragments using species-specific primers for rapid and non-sequencing authentication of Bombyx batryticatus based on differences in the mitochondrial genome. Three specifically designed primer reactions were established to target species for the reliable identification of their commercial products. They were confirmed to have a high inter-species specificity and intra-species stability. The limit of detection was estimated as 1 ng of genomes for Beauveria bassiana and 100 pg for Bombyx mori and Metarhizium anisopliae. Furthermore, validation results demonstrated that raw materials and their processed products can be conveniently authenticated with good sensitivity and precision using this newly proposed approach. In particular, when counterfeits were assayed, these primer sets performed well, whereas COI barcoding technology did not. These could also assist in the discrimination and identification of adulterates of other animal-derived medicines in their pulverized and processed forms and even in complexes.  相似文献   
47.
施荣华  肖伊  石金晶  郭迎 《中国物理 B》2016,25(6):60301-060301
We investigate the design of anonymous voting protocols,CV-based binary-valued ballot and CV-based multi-valued ballot with continuous variables(CV) in a multi-dimensional quantum cryptosystem to ensure the security of voting procedure and data privacy.The quantum entangled states are employed in the continuous variable quantum system to carry the voting information and assist information transmission,which takes the advantage of the GHZ-like states in terms of improving the utilization of quantum states by decreasing the number of required quantum states.It provides a potential approach to achieve the efficient quantum anonymous voting with high transmission security,especially in large-scale votes.  相似文献   
48.
分析了现有网格安全体系结构模型存在的问题,结合网格固有的特点设计了一个网格环境下的认证模型,该模型以虚拟组织和信任域为基础,针对域内和域间环境采用不同的认证策略并且引入了临时安全域(TSD)的概念,通过分析表明该模型在提供安全身份鉴别的同时简化了实体之间的认证,满足网格环境的安全需求。  相似文献   
49.
张亚英  梁坚  尤晋元 《通信学报》2002,23(1):103-110
本文提出认证协议的相关性问题,并引入关联因子的概念,从消息相关和协议相关两个层次上对相关性进行描述,同时将协议的运行看作是攻击者和协议环境交互的模型。我们用CSP的模型检查工具FDR2对该模型进行形式化描述,以著名的Needham-Schroeder公钥协议为例分析其相关性,得出了理想的结果。  相似文献   
50.
1 Introduction TETRAsystemis a unified standard-based open sys-tem designed by European Telecommunications Stan-dards Institute(ETSI) in association with user organiza-tions, manufacturers ,testing and government authori-ties to satisfythe mobile communicationrequirements ofthe specialized institutions in all the European coun-tries .[1 ~4]A TETRAsystem supports many functionsonthe security field, which include authentication,airinterface encryption and end-to-end encryption.The au-then…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号