全文获取类型
收费全文 | 1406篇 |
免费 | 78篇 |
国内免费 | 112篇 |
专业分类
电工技术 | 9篇 |
综合类 | 63篇 |
化学工业 | 8篇 |
金属工艺 | 1篇 |
机械仪表 | 23篇 |
建筑科学 | 72篇 |
矿业工程 | 3篇 |
能源动力 | 2篇 |
轻工业 | 71篇 |
水利工程 | 1篇 |
石油天然气 | 11篇 |
武器工业 | 5篇 |
无线电 | 260篇 |
一般工业技术 | 15篇 |
冶金工业 | 9篇 |
原子能技术 | 1篇 |
自动化技术 | 1042篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 6篇 |
2021年 | 9篇 |
2020年 | 21篇 |
2019年 | 15篇 |
2018年 | 23篇 |
2017年 | 34篇 |
2016年 | 42篇 |
2015年 | 33篇 |
2014年 | 67篇 |
2013年 | 80篇 |
2012年 | 85篇 |
2011年 | 135篇 |
2010年 | 90篇 |
2009年 | 86篇 |
2008年 | 93篇 |
2007年 | 127篇 |
2006年 | 109篇 |
2005年 | 123篇 |
2004年 | 97篇 |
2003年 | 89篇 |
2002年 | 57篇 |
2001年 | 43篇 |
2000年 | 27篇 |
1999年 | 30篇 |
1998年 | 16篇 |
1997年 | 6篇 |
1996年 | 6篇 |
1995年 | 8篇 |
1994年 | 4篇 |
1993年 | 5篇 |
1991年 | 4篇 |
1990年 | 6篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有1596条查询结果,搜索用时 15 毫秒
101.
102.
基于角色的访问控制(RBAC)因具有简单灵活、细粒度控制等特点,而广泛地应用于安全操作系统领域。基
于认证可信度模型,提出了支持角色转换的访问控制模型DRT-RBAC。模型中,通过量化认证系统不确定性和限定
角色的转换及转换范围,实现透明的角色转换,保证了系统的安全和稳定。为了度量角色的差异度,进一步提出了一
种基于层次分析的度量方法,通过分析角色中的内在关系,构造层次模型结构,计算每层权重和角色总权重,最后得到
角色差异度。在CentOS 5. 4系统中实现了DRT-RBAC模型,验证了其有效性。 相似文献
103.
104.
105.
106.
107.
108.
基于动态口令验证因子认证的密钥交换协议 总被引:1,自引:0,他引:1
传统的密钥交换协议一般只考虑到通信过程的安全性,忽略了服务器端的安全性。一旦服务器被攻陷,则所有用户的口令信息部将被窃取,攻出者就可以冒充合法用户登录系统。目前有一些协议运用零知识证明的方法来解决该问题,但都需要较大的计算量。一种基于动态口令验证因子认证的密钥交换协议(DV-AKE)被提出,其服务器的口令验证因子是动态变化的,使用了轻量的散列函数来实现零知识证明,尤其适合于轻量的客户端和有大量用户同时连接服务器的应用场景。 相似文献
109.
基于Authentication Test方法,围绕高效安全Internet密钥交换(ESIKE)协议的安全目标,提出一种具体地构建唯一满足两个通信实体变换边的形式化协议设计方法,设计出了高效安全的IKE协议;并且基于Strand Space模型和Authentication Test方法,形式化分析ESIKE协议,证明了其所具有的安全特性.该ESIKE协议克服了原有Internet密钥交换(IKE)协议存在的安全缺陷,提供了安全的会话密钥及安全关联(SA)协商,保护了通信端点的身份,并且保证了协议发起者和响应者间的双向认证.同时,ESIKE仅需3条消息及更少的计算量,更加简单、高效. 相似文献
110.
计算机网络的信息共享与信息安全是网络上最大的悖论。分析了网络攻击的主要手段及防范措施,探讨了常用网络安全技术,针对网络攻击手段多样化的特点,提出利用复杂系统和安全工程风险管理的思想与方法来处理网络安全问题,构建全面的安全防御系统,并设计了该系统的功能结构模型。 相似文献