首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3549篇
  免费   617篇
  国内免费   565篇
电工技术   114篇
综合类   409篇
化学工业   25篇
金属工艺   2篇
机械仪表   73篇
建筑科学   25篇
矿业工程   16篇
能源动力   4篇
轻工业   139篇
水利工程   6篇
石油天然气   6篇
武器工业   14篇
无线电   1121篇
一般工业技术   76篇
冶金工业   13篇
原子能技术   4篇
自动化技术   2684篇
  2024年   13篇
  2023年   46篇
  2022年   92篇
  2021年   91篇
  2020年   119篇
  2019年   96篇
  2018年   110篇
  2017年   124篇
  2016年   129篇
  2015年   171篇
  2014年   259篇
  2013年   241篇
  2012年   357篇
  2011年   349篇
  2010年   306篇
  2009年   293篇
  2008年   358篇
  2007年   340篇
  2006年   249篇
  2005年   243篇
  2004年   196篇
  2003年   160篇
  2002年   112篇
  2001年   72篇
  2000年   49篇
  1999年   44篇
  1998年   32篇
  1997年   24篇
  1996年   19篇
  1995年   14篇
  1994年   3篇
  1992年   5篇
  1991年   1篇
  1990年   1篇
  1986年   1篇
  1985年   1篇
  1984年   5篇
  1983年   1篇
  1982年   3篇
  1981年   1篇
  1980年   1篇
排序方式: 共有4731条查询结果,搜索用时 31 毫秒
221.
探讨了用一种基于J2EE技术的增值税专用发票网上认证系统,该系统采用了J2EE技术体系结构以及其他相关关键技术,利用了成熟的软件体系,采用了先进的开发工具,综合衡量了各种网络安全问题,最终使得基于J2EE技术的增值税专用发票网上认证系统具有很好的扩展性、安全性、实用性。  相似文献   
222.
基于无证书签密的代理移动IPv6认证方案*   总被引:1,自引:0,他引:1  
针对现有的代理移动IPv6认证方案存在的系统开销大和不能抵御暴力攻击的问题,提出了一种基于无证书签密的代理移动IPv6认证方案。该方案结合了无证书签密和代理移动IPv6的实际环境,在实现对移动节点认证的同时有效地解决了无线环境中密钥管理问题。对方案的安全性进行形式化分析证明,该方案在随机预言机模型下是可证明安全的。同时,效率分析表明,该方案不仅减少了节点之间的交互,而且保持了较小的计算量。  相似文献   
223.
介绍了远程教育平台的总体框架结构,然后详细介绍了指纹认证技术在远程教育平台中的设计原理及其相关代码.相对于常见的指纹认证方式,该系统通过嵌入ActiveX控件实现Web页面的指纹认证功能,适用范围更广,维护更方便,具有一定的实用性.  相似文献   
224.
基于智能卡的远程用户认证协议比基于口令的安全协议能提供更好的安全性。2011年Chen等提出一种对Hsiang-Shih方案改进的基于智能卡的远程认证协议,并称解决了相关方案中存在的各种攻击问题。指出Chen等方案仍然存在着内部攻击、丢失智能卡攻击、重放攻击和身份冒充攻击,并针对基于口令和智能卡的远程认证协议类存在的离线口令猜测攻击提出一种基于智能卡和椭圆曲线离散对数问题的认证协议。该协议能抵抗提到的所有攻击,在登陆和认证阶段只需要一个点乘运算。  相似文献   
225.
针对Web应用组件开发中出现的配置复杂和登录认证编码冗长等问题,分析了Servlet过滤器的特点和功能,论述了Servlet过滤器的工作过程以及组成Servlet过滤链的部署与实现方式.提出了用Servlet过滤链简化数据库登录认证配置的方案.  相似文献   
226.
本文首先提出蓝牙技术,然后分析了蓝牙的安全问题,最后,介绍了蓝牙技术的安全机制。  相似文献   
227.
随着我国加入WTO和Internet的飞速发展,电子商务已成为一个新的热点,其交易安全成为当前电子商务进程中关键性的因素。本介绍了电子商务的安全要求和使用的基本安全技术,对RSA加密技术、SET协议及混合型防火墙技术进行了分析。  相似文献   
228.
Wu提出的基于几何方法的程登录认证方案无法抵制假冒攻击.为此,Chien等人给出了一个改进方案,但这种改进方案存在安全缺陷,极易受到猜测攻击.一旦用户的口令被猜测到,攻击者就可利用该口令在任意时间成功地进行远程登录认证.为了克服这个缺陷,在智能卡中存储了一个随机数,从而得到一种新的改进方案.在新的改进方案中,攻击者无法离线检验所猜测的口令是否正确,因而可以避免猜测攻击、  相似文献   
229.
相对于Windows2000的其它安全问题来说,空会话由于是一个缺省的系统服务,所以并没有引起人们的特别关注。但近些年来通过空会话(或者说是IPC$漏洞)进行攻击的情况越来越多,而且还可以结合其它漏洞来对远程主机进行攻击,所以其危害性并不在IIS系列漏洞之下。本文介绍了Windows2000的空会话机制,并分析其安全性,针对空会话的弱点提出安全解决办法。  相似文献   
230.
A Scheme is introduced in this paper on integration of VPN and PKI. Techniques concerning authentication and data package in VPN, and cross-certification in PKI are described. With the employment of PKI and CA, the network security and key management in VPN are improved. The integration is transparent to the users and cost-effective in setting up and maintaining a VPN.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号