全文获取类型
收费全文 | 3549篇 |
免费 | 617篇 |
国内免费 | 565篇 |
专业分类
电工技术 | 114篇 |
综合类 | 409篇 |
化学工业 | 25篇 |
金属工艺 | 2篇 |
机械仪表 | 73篇 |
建筑科学 | 25篇 |
矿业工程 | 16篇 |
能源动力 | 4篇 |
轻工业 | 139篇 |
水利工程 | 6篇 |
石油天然气 | 6篇 |
武器工业 | 14篇 |
无线电 | 1121篇 |
一般工业技术 | 76篇 |
冶金工业 | 13篇 |
原子能技术 | 4篇 |
自动化技术 | 2684篇 |
出版年
2024年 | 13篇 |
2023年 | 46篇 |
2022年 | 92篇 |
2021年 | 91篇 |
2020年 | 119篇 |
2019年 | 96篇 |
2018年 | 110篇 |
2017年 | 124篇 |
2016年 | 129篇 |
2015年 | 171篇 |
2014年 | 259篇 |
2013年 | 241篇 |
2012年 | 357篇 |
2011年 | 349篇 |
2010年 | 306篇 |
2009年 | 293篇 |
2008年 | 358篇 |
2007年 | 340篇 |
2006年 | 249篇 |
2005年 | 243篇 |
2004年 | 196篇 |
2003年 | 160篇 |
2002年 | 112篇 |
2001年 | 72篇 |
2000年 | 49篇 |
1999年 | 44篇 |
1998年 | 32篇 |
1997年 | 24篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 3篇 |
1992年 | 5篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 5篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有4731条查询结果,搜索用时 31 毫秒
221.
探讨了用一种基于J2EE技术的增值税专用发票网上认证系统,该系统采用了J2EE技术体系结构以及其他相关关键技术,利用了成熟的软件体系,采用了先进的开发工具,综合衡量了各种网络安全问题,最终使得基于J2EE技术的增值税专用发票网上认证系统具有很好的扩展性、安全性、实用性。 相似文献
222.
223.
康晶 《自动化与仪器仪表》2012,(5):130-131
介绍了远程教育平台的总体框架结构,然后详细介绍了指纹认证技术在远程教育平台中的设计原理及其相关代码.相对于常见的指纹认证方式,该系统通过嵌入ActiveX控件实现Web页面的指纹认证功能,适用范围更广,维护更方便,具有一定的实用性. 相似文献
224.
基于智能卡的远程用户认证协议比基于口令的安全协议能提供更好的安全性。2011年Chen等提出一种对Hsiang-Shih方案改进的基于智能卡的远程认证协议,并称解决了相关方案中存在的各种攻击问题。指出Chen等方案仍然存在着内部攻击、丢失智能卡攻击、重放攻击和身份冒充攻击,并针对基于口令和智能卡的远程认证协议类存在的离线口令猜测攻击提出一种基于智能卡和椭圆曲线离散对数问题的认证协议。该协议能抵抗提到的所有攻击,在登陆和认证阶段只需要一个点乘运算。 相似文献
225.
针对Web应用组件开发中出现的配置复杂和登录认证编码冗长等问题,分析了Servlet过滤器的特点和功能,论述了Servlet过滤器的工作过程以及组成Servlet过滤链的部署与实现方式.提出了用Servlet过滤链简化数据库登录认证配置的方案. 相似文献
227.
王富荣 《宁波工程学院学报》2003,15(4):53-57
随着我国加入WTO和Internet的飞速发展,电子商务已成为一个新的热点,其交易安全成为当前电子商务进程中关键性的因素。本介绍了电子商务的安全要求和使用的基本安全技术,对RSA加密技术、SET协议及混合型防火墙技术进行了分析。 相似文献
228.
Wu提出的基于几何方法的程登录认证方案无法抵制假冒攻击.为此,Chien等人给出了一个改进方案,但这种改进方案存在安全缺陷,极易受到猜测攻击.一旦用户的口令被猜测到,攻击者就可利用该口令在任意时间成功地进行远程登录认证.为了克服这个缺陷,在智能卡中存储了一个随机数,从而得到一种新的改进方案.在新的改进方案中,攻击者无法离线检验所猜测的口令是否正确,因而可以避免猜测攻击、 相似文献
229.
相对于Windows2000的其它安全问题来说,空会话由于是一个缺省的系统服务,所以并没有引起人们的特别关注。但近些年来通过空会话(或者说是IPC$漏洞)进行攻击的情况越来越多,而且还可以结合其它漏洞来对远程主机进行攻击,所以其危害性并不在IIS系列漏洞之下。本文介绍了Windows2000的空会话机制,并分析其安全性,针对空会话的弱点提出安全解决办法。 相似文献
230.
A Scheme is introduced in this paper on integration of VPN and PKI. Techniques concerning authentication and data package in VPN, and cross-certification in PKI are described. With the employment of PKI and CA, the network security and key management in VPN are improved. The integration is transparent to the users and cost-effective in setting up and maintaining a VPN. 相似文献