首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5594篇
  免费   688篇
  国内免费   781篇
电工技术   122篇
综合类   662篇
化学工业   16篇
金属工艺   7篇
机械仪表   61篇
建筑科学   51篇
矿业工程   34篇
能源动力   7篇
轻工业   35篇
水利工程   10篇
石油天然气   5篇
武器工业   26篇
无线电   1936篇
一般工业技术   103篇
冶金工业   15篇
原子能技术   5篇
自动化技术   3968篇
  2024年   43篇
  2023年   151篇
  2022年   169篇
  2021年   199篇
  2020年   175篇
  2019年   158篇
  2018年   102篇
  2017年   139篇
  2016年   133篇
  2015年   211篇
  2014年   337篇
  2013年   277篇
  2012年   421篇
  2011年   451篇
  2010年   431篇
  2009年   540篇
  2008年   560篇
  2007年   461篇
  2006年   380篇
  2005年   341篇
  2004年   323篇
  2003年   261篇
  2002年   208篇
  2001年   125篇
  2000年   111篇
  1999年   97篇
  1998年   58篇
  1997年   50篇
  1996年   40篇
  1995年   25篇
  1994年   12篇
  1993年   19篇
  1992年   9篇
  1991年   9篇
  1990年   12篇
  1989年   25篇
排序方式: 共有7063条查询结果,搜索用时 31 毫秒
31.
32.
《个人电脑》2003,9(11):167-171
一个众所周知的事实是:你的无线网络并不安全,即使你采用了WEP(Wirde Equivalency Protocol)加密机制也并不能保证足够的安全性,该项标准的缺陷已经广为流传,黑客们很容易突破WEP的防护。WPA(Wi-Fi Protected Access)是一种新的安全标准,它比WEP要强壮得多,并且完全修补了WEP的缺陷。  相似文献   
33.
王敏 《计算机学报》1993,16(2):106-112
本文提出了一种新的4级密钥管理方案.该方案通过一个密码操作核心的精心设计,为各用户使用系统的各种功能提供了方便的手段,同时确保了系统的安全性.此外,该方案还大大降低了系统开发费用和保密通信的复杂度.因此,该方案克服了以往方案中的缺陷,已被正在开发的系统SUTU采用.  相似文献   
34.
35.
针对无线局域网认证和密钥协商的安全性,文章介绍了椭圆曲线密码体制,对基于椭圆曲线密码体制的密钥协商协议进行研究,在EAP-TLS认证机制的基础上,提出一种无线局域网认证中基于ECC的密钥协商方案。  相似文献   
36.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。  相似文献   
37.
文中基于多线性表的性质,综合椭圆曲线上离散对数问题,提出一个新的基于无证书的多方密钥协商方案.新协议避免了传统的基于证书的方案中复杂的证书管理问题,解决了基于身份的组密钥协商方案中固有的密钥托管问题,实现了对通信各方的身份认证,有效防止了主动攻击.最后,通过计算验证了会话密钥的一致性,采用应用Pi演算对协议进行形式化分析验证了协议的安全性.和其它可认证组密钥协商协议相比,新方案用较小的计算开销换取了协议的更强安全性,协议的实用性大大增强  相似文献   
38.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。  相似文献   
39.
介绍了使用Java的点对点通信技术,基于Diffie-Hellman规则,给出了IBM DES密钥交换的总体方案、算法和应用程序,详细说明了其中涉及的主要技术和方法,同时给出了在PC机上用二进制指数分解法实现大数模运算的算法分析和实现方案。  相似文献   
40.
番茄 《电脑迷》2012,(11):52-52
电脑中存储有非常重要的数据,一般用户都会为系统设置用户密码,离开电脑时按下“Win+L”,或者使用“LockScreenAppinn”屏幕密码锁(OffandLock一键关闭显示器并且锁定电脑也能起到这样的效果),  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号