首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5594篇
  免费   688篇
  国内免费   781篇
电工技术   122篇
综合类   662篇
化学工业   16篇
金属工艺   7篇
机械仪表   61篇
建筑科学   51篇
矿业工程   34篇
能源动力   7篇
轻工业   35篇
水利工程   10篇
石油天然气   5篇
武器工业   26篇
无线电   1936篇
一般工业技术   103篇
冶金工业   15篇
原子能技术   5篇
自动化技术   3968篇
  2024年   43篇
  2023年   151篇
  2022年   169篇
  2021年   199篇
  2020年   175篇
  2019年   158篇
  2018年   102篇
  2017年   139篇
  2016年   133篇
  2015年   211篇
  2014年   337篇
  2013年   277篇
  2012年   421篇
  2011年   451篇
  2010年   431篇
  2009年   540篇
  2008年   560篇
  2007年   461篇
  2006年   380篇
  2005年   341篇
  2004年   323篇
  2003年   261篇
  2002年   208篇
  2001年   125篇
  2000年   111篇
  1999年   97篇
  1998年   58篇
  1997年   50篇
  1996年   40篇
  1995年   25篇
  1994年   12篇
  1993年   19篇
  1992年   9篇
  1991年   9篇
  1990年   12篇
  1989年   25篇
排序方式: 共有7063条查询结果,搜索用时 15 毫秒
11.
基于Kerberos的Internet密钥协商协议的研究   总被引:1,自引:1,他引:0  
于隆  荆一楠  张根度 《计算机应用》2002,22(12):34-36,40
KINK是一个的基于Kerberos的密钥协商协议,它使用Kerberos机制实现密钥协商过程中的身份认证和密钥交换。本文主要描述了KINK中的密钥协商的实现过程,并对它的特点和安全性作了相应的分析。  相似文献   
12.
一种自适应群组交互的网络带宽管理机制   总被引:2,自引:0,他引:2  
本文在分析现有的基于集中式MCU实现群组交互的基础上,提出了一种能够自适应群组交互规模变化和QoS要求的网络带宽动态管理和分配机制,给出了实现算法,并在实际中得到测试和应用,取得良好的效果。  相似文献   
13.
PKI是目前在电子商务中安全传输方案,SSL和SET两种安全的电子交易协议,在网上交易中有着广泛地应用,是大多数在线支付所采用的支付协议。这里在探讨PKI、SSL、SET技术原理的基础上,对它们各自的作用、技术实现、工作漉程等进行了描述;对它们之间的联系、区别、应用范围进行了深入的分析。  相似文献   
14.
本文讲述了利用组件式GIS技术,在密钥管理系统中进行GIS集成二次开发,实现设备地图技术,为密钥管理系统业务中的保密设备管理提供图形化、可视化支持,并给出了基于组件式GIS的密钥管理系统模型。  相似文献   
15.
量子加密算法的研究   总被引:1,自引:1,他引:0  
本文研究如何加密量子消息,综述了近几年的研究进展,并分别介绍使用经典密钥和量子密钥的量子加密方法,讨论了量子加密算法和量子隐形传态之间的联系。  相似文献   
16.
无线局域网的安全解决方案   总被引:1,自引:1,他引:0  
本文描述了无线局城网中的认证和密钥管理协议,CCMP认证加密协议。IEEE 802.11依赖于IEEE 802.1x 来支持认证和密钥管理服务,更进一步的,四次握手协议用来建立分组传输的数据加密密钥。IEEE 802.11i也定义了认证者更新一个组暂时密钥(GTK)给请求者的组密钥握手,这样请求者可以接收广播消息。  相似文献   
17.
SSH远程控制技术的介绍   总被引:1,自引:0,他引:1  
本文主要讲述了一种远程控制的技术--SSH的概念,并从基本原理,协议,设定和安全几个方面对其进行了详尽的介绍。  相似文献   
18.
3G认证和密钥分配协议的形式化分析及改进   总被引:4,自引:0,他引:4  
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案.  相似文献   
19.
本文探讨远程教育中信息数据库运用密钥管理的理论与方法,增强了教学管理系统的有序性、安全性、合理性、从而提高了远程教育的质量,改善了教学环境.  相似文献   
20.
安全文件系统PGPDisk的工作原理及安全特性,给出了部分源代码。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号