首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28085篇
  免费   939篇
  国内免费   1064篇
电工技术   1749篇
技术理论   1篇
综合类   2908篇
化学工业   1989篇
金属工艺   672篇
机械仪表   1265篇
建筑科学   2157篇
矿业工程   235篇
能源动力   237篇
轻工业   2552篇
水利工程   289篇
石油天然气   270篇
武器工业   31篇
无线电   4933篇
一般工业技术   2729篇
冶金工业   407篇
原子能技术   60篇
自动化技术   7604篇
  2024年   93篇
  2023年   321篇
  2022年   364篇
  2021年   423篇
  2020年   417篇
  2019年   425篇
  2018年   183篇
  2017年   301篇
  2016年   405篇
  2015年   735篇
  2014年   2152篇
  2013年   1366篇
  2012年   2122篇
  2011年   2162篇
  2010年   2084篇
  2009年   2123篇
  2008年   2310篇
  2007年   1981篇
  2006年   2111篇
  2005年   1916篇
  2004年   1789篇
  2003年   1277篇
  2002年   850篇
  2001年   556篇
  2000年   409篇
  1999年   337篇
  1998年   283篇
  1997年   182篇
  1996年   158篇
  1995年   101篇
  1994年   64篇
  1993年   28篇
  1992年   19篇
  1991年   9篇
  1990年   21篇
  1989年   11篇
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
981.
网格环境下统一身份认证的研究   总被引:1,自引:0,他引:1  
网格技术的广泛应用,网格安全越来越成为人们关注的焦点.而身份认证作为用户使用网格资源的第一道门槛,对网格的安全起到了至关重要的作用.在分析研究现有的网络及网格安全技术的基础上,提出了一种基于cookie实现单点登录和基于票据实现联代理的统一身份认证方案,并拟应用在国家专家信息网格中.  相似文献   
982.
手机已经离我们寸步不离了,但手机是不是还可以为我们做更多的事情呢?它可以在购物后完成刷卡结算,在办公室遥控家里电器的开关,在回家时经过身份认证打开房门,在你有危急情况的时候向亲友报警,甚至你睡觉的时候,帮你预约下载最近的电视剧。这些并不是幻想,而是由NTTdocomo在日本推出的最新服务。  相似文献   
983.
《计算机网络世界》2008,17(1):53-53
经过精心准备,2007年度施耐德电气VDI综合布线认证工程师中国区培训工作正在各地如火如荼进行。2007年11月10日首先从上海、成都两地同时拉开帷幕,来自上海地区的近二十多家和成都地区的十多家系统集成商工程师参加了这次培训。在随后的安排里,培训路线兵分两路,  相似文献   
984.
《计算机网络世界》2008,17(8):M0002-M0002
近日,卡博菲首届认证安装商培训在北京隆重举行,60多位来自业内的系统集成商和代理商共聚一堂,一起参加了本次培训。  相似文献   
985.
基于动态口令的电子商务身份认证技术   总被引:1,自引:0,他引:1  
该文首先介绍了电子商务的定义、产生和发展和针对传统的静态身份方式进行电子商务活动的种种弊端,详细地介绍了动态口令技术;包括动态口令技术的产生,以及动态口令技术的特点,并从基于挑战-应答方式和基于时间戳方式两个方面,结合图表详细地分析了动态口令技术的基本设计思想和认证过程,最后比较和总结了这两种方法的优缺点。验证了动态口令技术,由于密码只使用一次,所以安全性比较高的结论。  相似文献   
986.
该文介绍了入侵容忍技术的概念、应用领域、分类、实现方法,以入侵容忍为应用背景,利用安全增强的基于RSA可验证门限签名方案,设计入侵容忍的CA认证中心,给出了具体的系统结构和功能,工作协议,同时指出实现方法。  相似文献   
987.
组合公钥(CPK)体制标准V2.1   总被引:4,自引:1,他引:3  
目前,信息安全正由被动防御型网络安全过渡到主动管理型网际安全。网际安全(cyber security)的主要任务是构建可信系统(trusting system),即真伪鉴别的认证系统。认证系统中一般采用两种技术,一种是数字签名,一种是密钥交换。前者侧重真实性证明,而后者则侧重数据加密。这两种技术有一个共同的难点:怎样直接获得依赖方的公钥。于是先后出现了Shamir的基于标识的密码体制IBC、基于第三方证书的PKI、B/F的基于标识的加密IBE、基于标识的密码体制CPK、基于标识的RSA等等。下期我们将刊登对这些体制优缺点的讨论文章。CPK组合公钥体制是由我国学者提出的,作为构建可信世界的技术基础,可广泛应用于可信计算、可信连接、可信应用等所有需要逻辑证明领域,并贯通从制造、服务到运营的整个价值链条。继作者去年在欧密会介绍CPK体制后,引起了国内外的反响,同时提出了不少问题和建议。经一年多的研究,相关问题取得了突破性进展,这些进展体现在两个方面:(1)增设了"系统密钥",以随机序列消除了密钥间的线性关系,进而也消除了共谋的可能性;(2)增设了"更新密钥",实现了在集中式管理模式下允许个人自行定义密钥的功能,保证了完全的私密性。作者认为,这是创新的技术体制,将对业界产生深远影响,这里公布的是CPK2.1版本,希望有识之士踊跃参加讨论。  相似文献   
988.
该文在现有身份认证技术的基础上,基于一次性口令(OTP)认证技术,提出了移动商务环境下的一种身份认证方案。与传统方案相比,该方案考虑了移动商务的安全性要求及移动设备的技术限制,引入服务提供次数作为不确定因素,安全性高,运算量小,实现了通信双方的相互认证。  相似文献   
989.
我国网络实名制立法方向和实现模式初探   总被引:1,自引:0,他引:1  
实行网络实名制问题在于从法律层面和技术层面是否已经提供了基础和前提。本文试图从网络实名制的涵义、如何从立法上保障网民权益、实现网民隐私权的法律保护、网络实名制的法律目的与法律依据以及我国网络实名制的立法思考。对如何实行网络实名制从技术层面以及实现模式进行论述和探讨,并从互联网安全监管实际出发提出切实可行的解决方案。  相似文献   
990.
互联网方便快捷的特点使得电子文件被广泛地使用,但由于互联网的开放性,使得电子文件在传输时存在着信息安全的隐患。本文在简要地介绍了PKI(公钥基础设施)的基本概念、基本组成及运行模式的基础上,提出了一种解决这些安全隐患的应用方案,并详细地介绍了其具体流程,实现了安全文件传榆的身份认证、保密性、完整性和不可否认性等要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号