首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27945篇
  免费   939篇
  国内免费   1059篇
电工技术   1743篇
综合类   2896篇
化学工业   1959篇
金属工艺   670篇
机械仪表   1263篇
建筑科学   2151篇
矿业工程   234篇
能源动力   232篇
轻工业   2539篇
水利工程   289篇
石油天然气   269篇
武器工业   31篇
无线电   4914篇
一般工业技术   2720篇
冶金工业   407篇
原子能技术   60篇
自动化技术   7566篇
  2024年   80篇
  2023年   276篇
  2022年   316篇
  2021年   390篇
  2020年   417篇
  2019年   425篇
  2018年   183篇
  2017年   301篇
  2016年   405篇
  2015年   735篇
  2014年   2152篇
  2013年   1366篇
  2012年   2122篇
  2011年   2162篇
  2010年   2084篇
  2009年   2123篇
  2008年   2310篇
  2007年   1978篇
  2006年   2108篇
  2005年   1916篇
  2004年   1789篇
  2003年   1277篇
  2002年   850篇
  2001年   556篇
  2000年   409篇
  1999年   337篇
  1998年   283篇
  1997年   182篇
  1996年   158篇
  1995年   101篇
  1994年   64篇
  1993年   28篇
  1992年   19篇
  1991年   9篇
  1990年   21篇
  1989年   11篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
本文在介绍电子公文传输系统架构的基础上,分析了当前公文传输系统中存在的身份认证和授权问题,基于PKI、UKey双因子认证、数字签名、访问控制等技术和LDAP服务,实现了电子公文传输系统在网络应用中更为安全可靠的用户身份认证和授权访问控制.  相似文献   
992.
Ad hoc是一种没有中心的特殊的自组织网络,与传统的网络不同,安全面临更多的威胁,它的密钥管理和认证方案值得我们研究.本文对Ad hoc中的几种密钥管理和认证方案进行了比较,并指出可以对这几种方案进行优势补:得出复合式方案,以适应不同的环境.  相似文献   
993.
本文分别介绍了Kerberos和SSL的工作原理,分析了SSL握手协议存在的安全隐患,并提出一个应用Kerberos对其进行改进的应用方案。  相似文献   
994.
本文提出了以DCOM技术结合移动磁盘来实现分布式数字认证,并就实现移动认证的相关技术进行了分析和说明,并通过教师业务档案的具体实例介绍系统的实现方法。  相似文献   
995.
网格环境下统一身份认证的研究   总被引:1,自引:0,他引:1  
网格技术的广泛应用,网格安全越来越成为人们关注的焦点.而身份认证作为用户使用网格资源的第一道门槛,对网格的安全起到了至关重要的作用.在分析研究现有的网络及网格安全技术的基础上,提出了一种基于cookie实现单点登录和基于票据实现联代理的统一身份认证方案,并拟应用在国家专家信息网格中.  相似文献   
996.
手机已经离我们寸步不离了,但手机是不是还可以为我们做更多的事情呢?它可以在购物后完成刷卡结算,在办公室遥控家里电器的开关,在回家时经过身份认证打开房门,在你有危急情况的时候向亲友报警,甚至你睡觉的时候,帮你预约下载最近的电视剧。这些并不是幻想,而是由NTTdocomo在日本推出的最新服务。  相似文献   
997.
《计算机网络世界》2008,17(1):53-53
经过精心准备,2007年度施耐德电气VDI综合布线认证工程师中国区培训工作正在各地如火如荼进行。2007年11月10日首先从上海、成都两地同时拉开帷幕,来自上海地区的近二十多家和成都地区的十多家系统集成商工程师参加了这次培训。在随后的安排里,培训路线兵分两路,  相似文献   
998.
《计算机网络世界》2008,17(8):M0002-M0002
近日,卡博菲首届认证安装商培训在北京隆重举行,60多位来自业内的系统集成商和代理商共聚一堂,一起参加了本次培训。  相似文献   
999.
基于动态口令的电子商务身份认证技术   总被引:1,自引:0,他引:1  
该文首先介绍了电子商务的定义、产生和发展和针对传统的静态身份方式进行电子商务活动的种种弊端,详细地介绍了动态口令技术;包括动态口令技术的产生,以及动态口令技术的特点,并从基于挑战-应答方式和基于时间戳方式两个方面,结合图表详细地分析了动态口令技术的基本设计思想和认证过程,最后比较和总结了这两种方法的优缺点。验证了动态口令技术,由于密码只使用一次,所以安全性比较高的结论。  相似文献   
1000.
该文介绍了入侵容忍技术的概念、应用领域、分类、实现方法,以入侵容忍为应用背景,利用安全增强的基于RSA可验证门限签名方案,设计入侵容忍的CA认证中心,给出了具体的系统结构和功能,工作协议,同时指出实现方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号