全文获取类型
收费全文 | 28085篇 |
免费 | 939篇 |
国内免费 | 1064篇 |
专业分类
电工技术 | 1749篇 |
技术理论 | 1篇 |
综合类 | 2908篇 |
化学工业 | 1989篇 |
金属工艺 | 672篇 |
机械仪表 | 1265篇 |
建筑科学 | 2157篇 |
矿业工程 | 235篇 |
能源动力 | 237篇 |
轻工业 | 2552篇 |
水利工程 | 289篇 |
石油天然气 | 270篇 |
武器工业 | 31篇 |
无线电 | 4933篇 |
一般工业技术 | 2729篇 |
冶金工业 | 407篇 |
原子能技术 | 60篇 |
自动化技术 | 7604篇 |
出版年
2024年 | 93篇 |
2023年 | 321篇 |
2022年 | 364篇 |
2021年 | 423篇 |
2020年 | 417篇 |
2019年 | 425篇 |
2018年 | 183篇 |
2017年 | 301篇 |
2016年 | 405篇 |
2015年 | 735篇 |
2014年 | 2152篇 |
2013年 | 1366篇 |
2012年 | 2122篇 |
2011年 | 2162篇 |
2010年 | 2084篇 |
2009年 | 2123篇 |
2008年 | 2310篇 |
2007年 | 1981篇 |
2006年 | 2111篇 |
2005年 | 1916篇 |
2004年 | 1789篇 |
2003年 | 1277篇 |
2002年 | 850篇 |
2001年 | 556篇 |
2000年 | 409篇 |
1999年 | 337篇 |
1998年 | 283篇 |
1997年 | 182篇 |
1996年 | 158篇 |
1995年 | 101篇 |
1994年 | 64篇 |
1993年 | 28篇 |
1992年 | 19篇 |
1991年 | 9篇 |
1990年 | 21篇 |
1989年 | 11篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
981.
网格环境下统一身份认证的研究 总被引:1,自引:0,他引:1
网格技术的广泛应用,网格安全越来越成为人们关注的焦点.而身份认证作为用户使用网格资源的第一道门槛,对网格的安全起到了至关重要的作用.在分析研究现有的网络及网格安全技术的基础上,提出了一种基于cookie实现单点登录和基于票据实现联代理的统一身份认证方案,并拟应用在国家专家信息网格中. 相似文献
982.
手机已经离我们寸步不离了,但手机是不是还可以为我们做更多的事情呢?它可以在购物后完成刷卡结算,在办公室遥控家里电器的开关,在回家时经过身份认证打开房门,在你有危急情况的时候向亲友报警,甚至你睡觉的时候,帮你预约下载最近的电视剧。这些并不是幻想,而是由NTTdocomo在日本推出的最新服务。 相似文献
983.
985.
基于动态口令的电子商务身份认证技术 总被引:1,自引:0,他引:1
该文首先介绍了电子商务的定义、产生和发展和针对传统的静态身份方式进行电子商务活动的种种弊端,详细地介绍了动态口令技术;包括动态口令技术的产生,以及动态口令技术的特点,并从基于挑战-应答方式和基于时间戳方式两个方面,结合图表详细地分析了动态口令技术的基本设计思想和认证过程,最后比较和总结了这两种方法的优缺点。验证了动态口令技术,由于密码只使用一次,所以安全性比较高的结论。 相似文献
986.
该文介绍了入侵容忍技术的概念、应用领域、分类、实现方法,以入侵容忍为应用背景,利用安全增强的基于RSA可验证门限签名方案,设计入侵容忍的CA认证中心,给出了具体的系统结构和功能,工作协议,同时指出实现方法。 相似文献
987.
组合公钥(CPK)体制标准V2.1 总被引:4,自引:1,他引:3
目前,信息安全正由被动防御型网络安全过渡到主动管理型网际安全。网际安全(cyber security)的主要任务是构建可信系统(trusting system),即真伪鉴别的认证系统。认证系统中一般采用两种技术,一种是数字签名,一种是密钥交换。前者侧重真实性证明,而后者则侧重数据加密。这两种技术有一个共同的难点:怎样直接获得依赖方的公钥。于是先后出现了Shamir的基于标识的密码体制IBC、基于第三方证书的PKI、B/F的基于标识的加密IBE、基于标识的密码体制CPK、基于标识的RSA等等。下期我们将刊登对这些体制优缺点的讨论文章。CPK组合公钥体制是由我国学者提出的,作为构建可信世界的技术基础,可广泛应用于可信计算、可信连接、可信应用等所有需要逻辑证明领域,并贯通从制造、服务到运营的整个价值链条。继作者去年在欧密会介绍CPK体制后,引起了国内外的反响,同时提出了不少问题和建议。经一年多的研究,相关问题取得了突破性进展,这些进展体现在两个方面:(1)增设了"系统密钥",以随机序列消除了密钥间的线性关系,进而也消除了共谋的可能性;(2)增设了"更新密钥",实现了在集中式管理模式下允许个人自行定义密钥的功能,保证了完全的私密性。作者认为,这是创新的技术体制,将对业界产生深远影响,这里公布的是CPK2.1版本,希望有识之士踊跃参加讨论。 相似文献
988.
989.
我国网络实名制立法方向和实现模式初探 总被引:1,自引:0,他引:1
实行网络实名制问题在于从法律层面和技术层面是否已经提供了基础和前提。本文试图从网络实名制的涵义、如何从立法上保障网民权益、实现网民隐私权的法律保护、网络实名制的法律目的与法律依据以及我国网络实名制的立法思考。对如何实行网络实名制从技术层面以及实现模式进行论述和探讨,并从互联网安全监管实际出发提出切实可行的解决方案。 相似文献
990.
互联网方便快捷的特点使得电子文件被广泛地使用,但由于互联网的开放性,使得电子文件在传输时存在着信息安全的隐患。本文在简要地介绍了PKI(公钥基础设施)的基本概念、基本组成及运行模式的基础上,提出了一种解决这些安全隐患的应用方案,并详细地介绍了其具体流程,实现了安全文件传榆的身份认证、保密性、完整性和不可否认性等要求。 相似文献