首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3244篇
  免费   91篇
  国内免费   132篇
电工技术   98篇
综合类   143篇
化学工业   341篇
金属工艺   67篇
机械仪表   115篇
建筑科学   261篇
矿业工程   66篇
能源动力   19篇
轻工业   443篇
水利工程   58篇
石油天然气   57篇
武器工业   25篇
无线电   366篇
一般工业技术   302篇
冶金工业   54篇
原子能技术   10篇
自动化技术   1042篇
  2024年   8篇
  2023年   33篇
  2022年   47篇
  2021年   57篇
  2020年   55篇
  2019年   33篇
  2018年   27篇
  2017年   31篇
  2016年   33篇
  2015年   58篇
  2014年   191篇
  2013年   183篇
  2012年   250篇
  2011年   274篇
  2010年   274篇
  2009年   282篇
  2008年   248篇
  2007年   202篇
  2006年   212篇
  2005年   255篇
  2004年   107篇
  2003年   106篇
  2002年   81篇
  2001年   91篇
  2000年   58篇
  1999年   58篇
  1998年   39篇
  1997年   35篇
  1996年   28篇
  1995年   33篇
  1994年   17篇
  1993年   9篇
  1992年   12篇
  1991年   16篇
  1990年   17篇
  1989年   3篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1983年   1篇
排序方式: 共有3467条查询结果,搜索用时 6 毫秒
81.
文章提出了一个基于共享抛物线的安全远程登录方案。该方案克服了Wu的基于共享直线方案[1]的缺点,而且可以抵制Hwang的攻击方法[2]。该方案的主要优点是用户可以随意选择或修改他们自己的口令,并且远程系统不需要为认证远程登录请求而事先存储认证表。  相似文献   
82.
1引言 开发程序时应考虑其必要的安全性、保密性,这样才能确保系统程序不会受到入侵者的破坏以保证数据的准确性、可靠性,使得操作者的辛勤劳动成果得以保护。保密方法应具有实用性、灵活性和可操作性,以便于操作者不断更换口令。我们常见的保密系统只是设一个口令,直接设置在程序原代码中,经过编译后使非法入侵者无法进入。但一个固定的口令却使程序被破坏的机会的概率增大,从而给程序管理员带来诸多不便和不安,所以应经常更改口令,始终保持系统的可靠性,数据的完整性。 笔者专门建立了“设置及修改口令”程序系统(如图1所示)…  相似文献   
83.
周瑞明 《程序员》2001,(5):89-90
本文通过对Linux系统口令文件操作技术的深入分析,介绍了通过WEB页实现用户口令的验证与修改两大技术,给出了设计中必须特别注意的问题。  相似文献   
84.
本文讨论了在应用系统中如何使用口令,实现对系统操作权限的控制。  相似文献   
85.
本文介绍了Java Servlet中使用Cookie的方法,并结合具体应用给出了对于授权访问通过Cookie进行口令验证的代码。提供了一个通用的软件包,可实现网上各种验证机制。  相似文献   
86.
近年来,局域网在全社会得到了更广泛的应用。普通用户甚至网络系统管理员在使用局域网时,常有忘记自己用户口令的情况,给系统使用和维护带来极大的不便。这里我结合自己的工作实践,谈谈市场上最为广泛流行的OS/2、WINDOWS、NETWARE等网络操作系统在处理以上问题的方法,旨在抛砖引玉、交流经验、共同进步。 OS/2 WARP P3.0及OS/2 WARP SERVER4.0用户口令的恢复 OS/2 warp p3.0操作系统的控制台锁定口令的恢复 OS/2 warp p3.0操作系统是一个  相似文献   
87.
《计算机与网络》2008,(8):28-29
与其他新生事物一样,网上银行在其发展道路上也不是一帆风顺的,也就是说各家商业银行的网上银行都出现过不同程度的案件。这些案件按其性质,归纳起来有 IT 技术问题、银行管理问题以及网银客户的安全意识薄弱和操作不当等引起黑客的攻击,造成欺诈  相似文献   
88.
基于RSA密码系统和安全单向的哈希函数,提出了一种相对安全的远程口令认证方案。采用个人身份识别码(PIN)与智能卡相结合的双因素认证方式,用户不但可以自主选取用户口令,而且还可以根据自身的需要随时更新口令,极大地增强了系统的安全性,提高了系统的认证效率。  相似文献   
89.
1引言随着信息化的逐步推进,在各个办公环境中,终端用户都会使用到若干业务系统,用户身份通常是这些业务系统的一个基础,每个业务系统的使用都需要用到用户的身份,传统的是用户名口令,比较新的有指纹、动态口令、数字证书等等。  相似文献   
90.
秦乐 《电脑迷》2008,(1):74-74
在Vista系统下查看设备驱动信息,通常可以通过设备管理器,但是在设备管理器中仅仅只能查看而不能一次性导出设备驱动信息。如果要导出这些信息的话,就需要借助系统提供的一个隐藏工具Driverquery。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号