全文获取类型
收费全文 | 4058篇 |
免费 | 662篇 |
国内免费 | 630篇 |
专业分类
电工技术 | 182篇 |
综合类 | 496篇 |
化学工业 | 28篇 |
金属工艺 | 3篇 |
机械仪表 | 88篇 |
建筑科学 | 47篇 |
矿业工程 | 20篇 |
能源动力 | 6篇 |
轻工业 | 150篇 |
水利工程 | 18篇 |
石油天然气 | 10篇 |
武器工业 | 35篇 |
无线电 | 1182篇 |
一般工业技术 | 87篇 |
冶金工业 | 43篇 |
原子能技术 | 5篇 |
自动化技术 | 2950篇 |
出版年
2024年 | 15篇 |
2023年 | 53篇 |
2022年 | 106篇 |
2021年 | 111篇 |
2020年 | 133篇 |
2019年 | 124篇 |
2018年 | 126篇 |
2017年 | 148篇 |
2016年 | 169篇 |
2015年 | 193篇 |
2014年 | 305篇 |
2013年 | 286篇 |
2012年 | 406篇 |
2011年 | 398篇 |
2010年 | 354篇 |
2009年 | 336篇 |
2008年 | 383篇 |
2007年 | 368篇 |
2006年 | 272篇 |
2005年 | 265篇 |
2004年 | 205篇 |
2003年 | 170篇 |
2002年 | 122篇 |
2001年 | 80篇 |
2000年 | 50篇 |
1999年 | 46篇 |
1998年 | 34篇 |
1997年 | 25篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 7篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 5篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1972年 | 1篇 |
1970年 | 1篇 |
1963年 | 1篇 |
1961年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有5350条查询结果,搜索用时 0 毫秒
71.
密码技术在信息安全中有着举足轻重的作用。文章介绍了密码技术的相关理论及应用现状,并以应用比较广泛的单向散列函数MD5为例介绍了单向散列函数在当前的应用,特别以网页设计中用户认证为例,对单向散列函数MD5所起的作用进行了比较。 相似文献
72.
73.
文章阐述了椭圆曲线密码体制的基本原理及其优点,介绍了OTP认证技术的原理,分析了S/Key一次性口令系统的局限性.利用椭圆曲线密码体制对现有的OTP系统进行改进,提出了一种基于ECC的双向认证的动态口令认证方案,该方案在安全性、运算速度和存储空间方面相对其它身份认证方案具有更高的优势. 相似文献
74.
项目开发中,类似于数据库验证、参数合法性验证、异常处理、事务控制等的业务处理方法有很多,而他们的健壮性直接影响着整个项目的健壮性。在以前的开发中,就要反反复复地写每个业务的代码,为解决这些繁琐的方方面面的代码编写,Spring中的AOP应运而生,将程序中涉及的公共业务问题分离成一个个方面,很好地利用方面编程解决了这些问题。 相似文献
75.
申丽君 《数字社区&智能家居》2011,(16)
云存储是在云计算概念上延伸和发展出来的一个新的概念,旨在对外提供数据存储和业务访问服务。在分析云存储基本概念、结构和特点的基础上,对云存储的安全性进行了研究和分析。云存储的安全性问题是制约云存储发展的首要问题,针对非法访问、数据泄漏、数据存取故障等安全问题提出了挑战-应答式的云存储身份认证、基于用户与密钥关联的加密存储、数据恢复等多项安全解决方案,能够避免传统身份认证口令被攻击的风险,使用户可以选择加密算法使用密钥进行数据加密,以及透明地为用户提供快速且与存取并行的数据恢复。 相似文献
76.
张镕麟 《网络安全技术与应用》2011,(1):40-43
本文提出了一套完整的基于指纹识别技术的银行身份认证系统,分为银行客户认证系统和银行内控认证系统,从银行内部员工和外部客户两个角度保障银行系统的安全。 相似文献
77.
彭滋霖 《数字社区&智能家居》2010,(5):1070-1071,1074
互联网络中的路由安全是网络安全的核心内容,路由器被攻击会导致整个网络的瘫痪,其破坏影响远远大于对单台计算机或服务的攻击。EIGRP是Cisco公司的一种专有路由协议,广泛应用于大中型的园区网络。介绍了EIGRP路由协议的特点,分析了针对EIGRP路由可能的路由攻击方式。以Cisco3640路由器为背景,进行了安全的EIGRP路由验证配置,使用DynamipsGU12.8软件对配置进行了验证,结果表明,为EIGRP配置验证能够有效地防止路由攻击。 相似文献
78.
煤矿监控系统本质安全型互连认证方法研究 总被引:2,自引:0,他引:2
针对煤矿监控系统结构复杂多变、互连设备类型众多且不断增加的特点,分析了我国传统的本质安全型互连系统认证方法、国外的接口参数认证方法和系列本质安全型标准对我国煤矿监控系统本质安全型互连认证的适用性,指出目前煤矿监控系统本质安全性能的判定依据只能是GB3836.4-2000 equ IEC60079-11:1999,提出了煤矿监控系统非总线型接口设备本质安全型互连认证采用参数认证方法、总线型接口设备本质安全型互连认证目前应采用系统认证方法的方案,详细介绍了参数认证方法和系统认证方法的实施要点及未来实现总线型接口设备本质安全型互连参数认证的途径;还提出了煤矿监控系统接口设备的设计原则,以及煤矿监控系统本质安全型互连认证方法进一步的研究方向。该文有助于煤矿监控系统接口设备本质安全型互连参数认证方法的发展。 相似文献
79.
郭玲 《计算机与数字工程》2010,38(7):84-88
针对企业多套应用系统用户认证相对独立、用户必须同时使用多个账户重复登录的问题,根据企业应用环境特点设计了一种单点登录(SSO)体系,该设计基于SAML技术构建统一认证平台,建立了用户帐号映射关系,对现有系统进行客户化改造,封装成认证中心(IDP)和服务提供者(SP),通过集成的认证代理实现认证服务,实现了SSO和现有系统的良好结合。 相似文献
80.
为了有效地保护和验证数字媒体作品的版权信息,提出一种区别于传统嵌入式鲁棒水印的数字水印算法.算法中所提取的特征是由区域亮度和纹理特性所组成的综合特征,其中亮度特征的提取利用了扩展盒中脑神经网络(gBSB)的聚类功能,对于区域的纹理特征,则是通过分析其直方图统计矩来提取的.仿真结果表明,该水印方案对于常规的信号处理及几何变换攻击具有良好的鲁棒性,是一种实用的、有效的数字图像版权保护水印算法. 相似文献