全文获取类型
收费全文 | 5248篇 |
免费 | 825篇 |
国内免费 | 679篇 |
专业分类
电工技术 | 177篇 |
综合类 | 596篇 |
化学工业 | 33篇 |
金属工艺 | 7篇 |
机械仪表 | 112篇 |
建筑科学 | 62篇 |
矿业工程 | 46篇 |
能源动力 | 6篇 |
轻工业 | 142篇 |
水利工程 | 12篇 |
石油天然气 | 14篇 |
武器工业 | 20篇 |
无线电 | 2008篇 |
一般工业技术 | 117篇 |
冶金工业 | 26篇 |
原子能技术 | 4篇 |
自动化技术 | 3370篇 |
出版年
2024年 | 17篇 |
2023年 | 58篇 |
2022年 | 117篇 |
2021年 | 115篇 |
2020年 | 158篇 |
2019年 | 113篇 |
2018年 | 124篇 |
2017年 | 152篇 |
2016年 | 170篇 |
2015年 | 226篇 |
2014年 | 366篇 |
2013年 | 338篇 |
2012年 | 497篇 |
2011年 | 516篇 |
2010年 | 441篇 |
2009年 | 434篇 |
2008年 | 525篇 |
2007年 | 474篇 |
2006年 | 380篇 |
2005年 | 352篇 |
2004年 | 287篇 |
2003年 | 248篇 |
2002年 | 164篇 |
2001年 | 116篇 |
2000年 | 89篇 |
1999年 | 72篇 |
1998年 | 53篇 |
1997年 | 42篇 |
1996年 | 31篇 |
1995年 | 31篇 |
1994年 | 8篇 |
1993年 | 8篇 |
1992年 | 10篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 6篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1968年 | 1篇 |
排序方式: 共有6752条查询结果,搜索用时 398 毫秒
141.
朱兴荣 《数字社区&智能家居》2009,5(6):4353-4354
文章首先简单分析了PKI/CA认证技术;接着分析了PKI/CA目前主流的三种建设模式,并结合校园的实际情况,提出了校园PKI/CA采用完全自建的模式,并采用层次信用体系结构,给出了具体的结构模型。最后对校园PKI/CA认证体系建设中会遇到的主要问题进行了简要分析。 相似文献
142.
数据库是电子商务、金融以及ERP系统的基础,通常都保存着重要的商业数据和客户信息,数据库服务器还掌握着敏感的金融数据,战略上的或者专业的信息,比如专利和工程数据,甚至市场计划等等应该保护起来防止竞争者和其他非法者获取的资料。数据完整性和合法存取会受到很多方面的安全威胁,包括密码策略、系统后门、数据库操作以及本身的安全方案。因此数据库的安全管理与操作系统和网络的安全一样需要受到重视。 相似文献
143.
该文结合徐州师范大学校园网实名认证工作的实践,介绍了802.1x认证技术的体系结构和工作原理,主要讨论了我校基于锐捷交换机和RG-SAM安全计费管理系统的校园网管理模式。这种管理模式对于高校和政府机关的网络管理工作,具有一般性、推广性。 相似文献
144.
该文分析了基于SIP的VoIP安全问题,阐述了SIP基本网络模型和多层安全认证机制,提出了一种基于SIP的企业级VoIP安全框架,分析表明该框架可以消除VoIP通信存在的安全隐患。 相似文献
145.
在分析Winlogon和GINA相互关系的基础上,介绍了Windows系统交互式登录的基本原理,提出了在Windows 2000/XP平台下基于Usbkey的开机登录身份认证和访问控制技术的设计与实现方案,阐述了该系统所采用的关键技术.该方法克服了使用口令控制Windows开机登录所带来的安全性问题,有助于提高系统登录的方便和安全性,同时也适用于指纹,视网膜扫描等其它硬件身份识别设备,在实际应用中取得了良好的效果. 相似文献
146.
可信计算之信任链技术研究 总被引:2,自引:1,他引:1
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题.信任根和信任链是可信计算的根本组成部分.介绍了可信计算及信任链的相关知识,介绍了信任根,可信认证机制.最后详细给出了基于PCI扩展ROM的可信计算之信任链部分链实现的可行方案. 相似文献
147.
无线局域网网络安全措施的改进 总被引:2,自引:1,他引:1
尹建璋 《计算机工程与设计》2008,29(11):2745-2747
为应用公钥密码系统增强无线局域网网络的安全,采用基于身份的公钥密码系统的、WLAN认证方案,将基于身份的公钥系统引入WLAN的认证结构中,用于STA和AP之间的认证和密钥协商的方法.WLAN中的数据通过射频无线电传输,对于恶意的攻击者实施窃听是十分有利的,更好的提高的无线网络的安全.对传统的无线局域网基于身份的公钥系统进行了研究,结合身份为基础的公钥思想和Weil对技术,提出了一种新的身份公钥方案.方案将有效保护在WLAN中传输数据的机密性、完整性和不可否认性,同时对请求接入WLAN的用户进行身份认证和访问控制. 相似文献
148.
分析了"一次性口令"身份认证技术的原理和实现过程,在详细讨论三次B样条曲线基本原理的基础上,针对三次B样条曲线的几何性质特点,提出了一种将三次B样条曲线几何特征应用于双向身份认证的新的"一次性口令"认证系统方案,并给出了该方案详细的实施过程,最后对该方案进行了安全性分析,分析结果表明它是一种可行有效的身份认证方案. 相似文献
149.
重放攻击是最基本、最常用、危害性最大的攻击认证协议的形式.从服务器和通信实体的角度对认证协议受重放攻击的根源进行详细的分析,提出了一套抗重放攻击认证协议的设计原则和方法.通过该原则和方法,对Adadi-Needham修改版本的Otway-Rees协议和BAN-Yahalom协议进行了分析和改进.该设计原则和方法对抗重放攻击认证协议的设计和分析是很有效的. 相似文献
150.
蓝牙用户认证方案的设计与仿真实现 总被引:1,自引:0,他引:1
针对蓝牙现有认证无法确认设备使用者的问题,在分析研究已有安全机制的基础上,提出蓝牙用户认证的一种实现方案,设计了用户认证协议,并有针对性地进行改进与简化,进而提出了S-ECSRP协议.仿真实现结果表明,提出的方案是可行的,同时验证了蓝牙用户认证协议S-ECSRP是实用且有效的. 相似文献