首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9441篇
  免费   1117篇
  国内免费   1068篇
电工技术   447篇
综合类   1141篇
化学工业   266篇
金属工艺   188篇
机械仪表   328篇
建筑科学   921篇
矿业工程   246篇
能源动力   119篇
轻工业   192篇
水利工程   355篇
石油天然气   154篇
武器工业   203篇
无线电   2250篇
一般工业技术   401篇
冶金工业   97篇
原子能技术   50篇
自动化技术   4268篇
  2024年   66篇
  2023年   276篇
  2022年   298篇
  2021年   376篇
  2020年   325篇
  2019年   307篇
  2018年   201篇
  2017年   276篇
  2016年   281篇
  2015年   376篇
  2014年   625篇
  2013年   513篇
  2012年   695篇
  2011年   703篇
  2010年   665篇
  2009年   793篇
  2008年   918篇
  2007年   725篇
  2006年   593篇
  2005年   514篇
  2004年   451篇
  2003年   343篇
  2002年   285篇
  2001年   184篇
  2000年   164篇
  1999年   151篇
  1998年   92篇
  1997年   94篇
  1996年   86篇
  1995年   47篇
  1994年   23篇
  1993年   34篇
  1992年   27篇
  1991年   24篇
  1990年   27篇
  1989年   39篇
  1988年   3篇
  1987年   6篇
  1986年   2篇
  1985年   5篇
  1984年   2篇
  1983年   2篇
  1981年   5篇
  1980年   3篇
  1979年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
针对Kerberos协议的弱点和安全性问题,提出了一个基于混合加密机制的Kerberos改进方案,目的是防范口令攻击和内部攻击。给应用服务器和AS服务器分配公钥和私钥,用户与服务器之间的会话密钥由DH密钥交换生成。给出了改进后的 Kerberos 协议的六个步骤,并对安全性进行分析。分析结果表明,新方案能够增强Kerberos协议的安全性,而且比公钥加密机制高效。  相似文献   
92.
针对网络在整个生命周期内的可持续安全性问题,基于动态密钥池技术提出了一个新的对密钥建立方案(KES-D).在此方案中,节点分n次部署,密钥池根据节点部署的次数分代.第i代密钥池由第i-1阶段的密钥池去除m条使用时间最长的二维反向密钥链再加上m条新二维反向密钥链组成.理论分析及模拟结果表明:与适用于多次部署的传感器网络密钥管理方案相比,该方案的抗毁密钥连通率显著提高.  相似文献   
93.
射频识别系统RFID和无线传感网络WSN是物联网的关键技术.在介绍RFID和WSN的基础上,指出了射频识别系统和无线传感网存在的安全威胁,对现有的射频识别安全协议和WSN密钥管理方案做了分析和研究,并对出RFID和WSN的发展趋势进行了探讨.  相似文献   
94.
云计算数据隐私保护已成为亟待解决的问题。本文提出了一种基于门限的云计算数据隐私保护模型,采用基于矩阵和向量的特殊的(n+1,t+1)秘密共享方案。方案把矩阵的每一行当成一个向量作为成员的子密钥,利用向量的线性相关性和线性无关性来求一个密钥矩阵的秩。拥有这些线性无关向量的t个云服务提供商和数据所有者共享密钥矩阵。根据获得的密钥,采用基于角色的授权机制,对相应的角色进行数据操作授权,最后对该模型的安全性进行了分析。  相似文献   
95.
得益于科学技术的飞速发展,计算机行业在21世纪逐渐兴起,成为了领头行业,极具代表的网络也不停的发展中。网络与人们的生活息息相关,但是不可避免的危害也伴随而来,信息外漏、数据被盗等现象也成为网络受到攻击的基本情况,网络安全保障成为了关键问题,而计算机数据安全加密软件的出现正是为了大家解决这方面的问题。本文章将通过对计算机数据安全加密软件的定义、概念的介绍,详细的分析网络中将出现的安全隐患,进一步阐述计算机数据加密软件再网络过程中的运用问题。  相似文献   
96.
时讯     
《软件世界》2015,(3):8
金雅拓回应SIM卡密钥被盗事件此前有报道称,在2010年及2011年间,由英国政府通信总部(GCHQ)和美国国家安全局(NSA)组成的联合行动组曾发起攻击,盗取金雅拓和其他一些可能的SIM卡供应商的加密密钥。日前,金雅拓公布调查结果表示,2010~2011年期间,攻击的目标国家的大多数运营商仍在使用2G网络。如果2G SIM卡加密密钥被情报部门侦听,那么从技术上说他们能够在手机使用SIM卡时窥探通信。这是众所周知的、旧的2G技术弱点。即使加密密钥被情报部门侦听,其利用价  相似文献   
97.
ASL 《电脑迷》2015,(2):54-55
我们越来越依赖云计算带来的便捷,但随之而来的云安全、数据隐私等问题也同样带给我们困扰。现在免费云端网盘资源非常丰富(百度云2TB+360云盘2TB(可提升至36TB)+腾讯微云10TB),但因各种顾虑,很多人还是不敢轻易上传涉及隐私的重要文件。部分人即使上传,也会用WinR AR压缩文件并加密码才敢同步,实际上,这样虽然相对安全,但每次操作也甚是麻烦!  相似文献   
98.
WIA-PA安全标准隶属于过程自动化领域,是由我国工业无线联盟制定的基于IEEE802.15.4标准的无线网络系统,属于WIA的子标准,主要用于工业过程中无线短程网的控制、测量以及监视。基于WIA-PA安全标准网络密钥管理机制设计的内容主要包括基于WIA-PA安全标准的密钥基本管理设计、基于WIA-PA安全标准的入网安全性设计、基于WIA-PA安全标准的数据流安全传输设计、基于WIA-PA安全标准的系统实用性研究设计、基于WIA-PA安全标准的系统性能研究设计。  相似文献   
99.
信息安全问题伴随着信息技术和产业的急速发展越来越突出,为了防止信息的泄漏,对信息的加密保护迫在眉睫.本文运用C#语言对DES这种复杂度高、保护性强的算法进行了算法实现,并在数据库信息的加密中加以应用.  相似文献   
100.
针对某水电站地下厂房地下洞室群的地形地质条件,在边界上施加分布位移与分布面力两类不同边界条件下,采用7种方案模拟构造应力场,对其初始地应力进行了多元回归计算,并对回归结果进行了比较分析.结果表明:相对于在边界上施加位移的方案,在边界上施加分布面力的方案对x、y向面力分布形式的变化较敏感;在边界上施加均布位移的方案操作简单,模拟效果较好比较适合于区域性地层较平缓、岩体状况较好的工程条件.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号