首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   69970篇
  免费   1889篇
  国内免费   1539篇
电工技术   3946篇
技术理论   6篇
综合类   4265篇
化学工业   7077篇
金属工艺   1531篇
机械仪表   3070篇
建筑科学   18473篇
矿业工程   1524篇
能源动力   1469篇
轻工业   7287篇
水利工程   1056篇
石油天然气   882篇
武器工业   86篇
无线电   6645篇
一般工业技术   5675篇
冶金工业   1127篇
原子能技术   69篇
自动化技术   9210篇
  2024年   487篇
  2023年   1586篇
  2022年   2169篇
  2021年   2284篇
  2020年   1768篇
  2019年   1774篇
  2018年   604篇
  2017年   1031篇
  2016年   1314篇
  2015年   2451篇
  2014年   6274篇
  2013年   4459篇
  2012年   5682篇
  2011年   5678篇
  2010年   5015篇
  2009年   4758篇
  2008年   5015篇
  2007年   3564篇
  2006年   3573篇
  2005年   3350篇
  2004年   2801篇
  2003年   2230篇
  2002年   1633篇
  2001年   1099篇
  2000年   822篇
  1999年   651篇
  1998年   460篇
  1997年   323篇
  1996年   198篇
  1995年   129篇
  1994年   84篇
  1993年   47篇
  1992年   27篇
  1991年   13篇
  1990年   28篇
  1989年   14篇
  1987年   1篇
  1983年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
针对企业多套应用系统用户认证相对独立、用户必须同时使用多个账户重复登录的问题,根据企业应用环境特点设计了一种单点登录(SSO)体系,该设计基于SAML技术构建统一认证平台,建立了用户帐号映射关系,对现有系统进行客户化改造,封装成认证中心(IDP)和服务提供者(SP),通过集成的认证代理实现认证服务,实现了SSO和现有系统的良好结合。  相似文献   
992.
信任模型是整个网络安全体系的基础,决定了在网络上采用信任的形式与采用该形式带来的信任风险,并提供了建立和管理信任关系的框架。可见,对于信任模型的研究在网络安全中非常重要。文章着重分析了基于PKI的各类信任模型的信任机制、认证过程及其存在优缺点,指出了各类信任模型对网络信息安全产生影响的主要原因。通过总结与对比,指出了PKI信任模型的设计策略与发展趋势。  相似文献   
993.
公钥基础设施(PKI)利用公钥理论,为加密和数字签名等密码服务提供必需的密钥和证书管理.信任模型是PKI整体架构的抽象,其选取对PKI的构建至关重要.基于交叉认证的实现过程,介绍了五种典型的PKI信任模型的信任控制方法及模型特点,对模型进行了综合比较.  相似文献   
994.
基于图像数字水印的身份认证研究   总被引:2,自引:0,他引:2  
文章提出了新的基于图像数字水印的身份认证技术,该技术将身份认证中关键信息以数字水印的形式嵌入图像中,同时综合运用了口令认证技术和持卡认证技术。文章详细阐述了数字水印在身份认证中的嵌入和提取过程,并构造了一种实用的电子商务身份认证系统方案。  相似文献   
995.
陈康 《福建电脑》2010,26(3):47-48,63
网络固有的开放性、可扩充性,使得其安全问题日趋明显。身份认证作为网络安全管理的重要关卡,用于鉴别用户身份,防止未经授权的非法访问。因此,安全的用户身份认证显得尤为重要。本文主要介绍了网络安全中的用户身份认证的各种实现方法、技术现状及发展趋势.综合评价了某些认证机制和方案的优劣。  相似文献   
996.
朱小川 《福建电脑》2010,26(4):78-79
几乎每个Web应用都会涉及针对不同的用户进行权限分配的工作,用户登录后根据不同的权限访问系统不同的资源和实现不同的功能。在ASP.NET2.0之前,我们需要自己开发这样的功能,但是在ASP.NET2.0中,随着成员(Mem-bership)服务和相关控件的推出,极大地减轻了相关工作的工作量。  相似文献   
997.
为了解决信息隐藏和篡改定位不能同时进行的问题,提出了一种篡改定位精度高的、规范化的无损水印算法。在CT图像的感兴趣区域内,提出了利用提升小波变换进行篡改定位的方法,来对感兴趣区域内的篡改进行定位。在感兴趣区域外,对选取的LSB进行算数编码来获得信息冗余,以嵌入水印信息。设计了一个规范的信息头来存储感兴趣区域的坐标等信息。水印在提取时,只需用一个密钥将信息头提取出之后再根据信息头提取其它数据。原始图像在水印提取后可无失真地恢复,且对恶意篡改的定位达到像素级。  相似文献   
998.
应用背景银行应用背景介绍在网络技术飞速发展的今天,银行早已建设了庞大的金融网络来为人们提供各种各样的便民金融业务,但是随之而来的问题与危机也越来越显著。一方面,金融领域所面临的各种安全风险在不断加大。有报道称,网络黑客的攻击能量正以每  相似文献   
999.
为了有效地保护和验证数字媒体作品的版权信息,提出一种区别于传统嵌入式鲁棒水印的数字水印算法.算法中所提取的特征是由区域亮度和纹理特性所组成的综合特征,其中亮度特征的提取利用了扩展盒中脑神经网络(gBSB)的聚类功能,对于区域的纹理特征,则是通过分析其直方图统计矩来提取的.仿真结果表明,该水印方案对于常规的信号处理及几何变换攻击具有良好的鲁棒性,是一种实用的、有效的数字图像版权保护水印算法.  相似文献   
1000.
庞飞  林科  黄廷磊 《计算机工程》2011,37(3):140-142,148
在研究低功耗自适应集簇分层型路由协议的基础上,从路由安全的攻防角度入手,分析现有各种路由攻击手段的原理、特点及危害,提出一种基于身份认证的密钥协商安全防范密钥管理对策,同时利用秘密共享技术防范关键点攻击,为无线传感器网络安全路由的设计与实现提供一个可行的方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号