首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7827篇
  免费   291篇
  国内免费   476篇
电工技术   381篇
综合类   512篇
化学工业   558篇
金属工艺   130篇
机械仪表   272篇
建筑科学   566篇
矿业工程   66篇
能源动力   58篇
轻工业   794篇
水利工程   66篇
石油天然气   148篇
武器工业   8篇
无线电   1488篇
一般工业技术   747篇
冶金工业   112篇
原子能技术   19篇
自动化技术   2669篇
  2024年   30篇
  2023年   137篇
  2022年   204篇
  2021年   215篇
  2020年   110篇
  2019年   85篇
  2018年   51篇
  2017年   81篇
  2016年   108篇
  2015年   274篇
  2014年   681篇
  2013年   452篇
  2012年   715篇
  2011年   717篇
  2010年   601篇
  2009年   701篇
  2008年   705篇
  2007年   546篇
  2006年   601篇
  2005年   560篇
  2004年   381篇
  2003年   237篇
  2002年   140篇
  2001年   71篇
  2000年   81篇
  1999年   38篇
  1998年   22篇
  1997年   10篇
  1996年   17篇
  1995年   7篇
  1994年   7篇
  1993年   4篇
  1991年   1篇
  1990年   3篇
  1989年   1篇
排序方式: 共有8594条查询结果,搜索用时 0 毫秒
81.
2009年9月7日至11日,工业和信息化部科技期刊主编工作会议成功举办,会上全面总结工业和信息化部主管的科技期刊办刊工作情况,探讨新形势下科技期刊如何健康快速发展。  相似文献   
82.
《软件》2009,(5):7-7
ODVA(The Open Device Net Vendors Association,开放式设备网络供货商协会)与德国TǚV莱茵集团上个月共同宣布,ODVA已授权德国TǚV莱茵集团日本公司对一致性测试提供服务(TSP)。  相似文献   
83.
日前,经过严格的申报、评审和公示等程序之后,华北工控FW-7851F网络安全准系统获得自主创新产品认定证书,被纳入政府采购自主创新产品目录,优先获得政府采购支持。  相似文献   
84.
由于大部分用户没有用户证书,在不安全网络环境中,基于用户名/口令的远程用户认证是最为常见的认证方式.正是基于这一点,许多攻击方式才得以成功实施.在分析了当今主要网络欺诈的方法和现有密钥保护机制的基础上,提出一种基于可信计算技术抵御网络欺诈的认证方案.该方案结合使用了可信计算保护存储机制、证书链、口令分割等多种技术,即使用户名/口令被盗,仍然能保证用户的认证安全.分析结果表明了该方法能有效抵御网络欺诈攻击.  相似文献   
85.
如果你已经获得了全国计算机等级考试二级C、C++、Java科目证书,那么恭喜你,有一扇门向你打开了,那就是软件测试工程师!本刊邀请教育部考试中心的专家为大家指点迷津,希望对大家下一步学习和未来的就业发展有所启迪。  相似文献   
86.
如果说hello kitty是每个女孩的梦,那么变形金刚无愧是每个男孩心中的一个梦。在今夏最火的大片变形金刚2的席卷下,唤起了儿时难以忘怀,深深埋藏在心底最富有热血男儿的情怀。  相似文献   
87.
利用Acegi安全框架实现对Web程序的保护,从其独特的过滤器机制入手,结合典型处理过程,探讨了Acegi的身份验证与授权的内部管理器机制;分析了Web特定环境下安全拦截器强制安全保护与授权处理器的登录处理,轻松完成了系统的安全性要求。  相似文献   
88.
无证书广义指定多个验证者有序多重签名   总被引:2,自引:0,他引:2  
韩亚宁  王彩芬 《计算机应用》2009,29(6):1643-1645
有序多重签名方案一般都是基于离散对数或身份的,存在着证书管理问题或是密钥托管问题。广义指定多个验证者签名体制允许签名的持有者指定多个签名的验证者,只有被指定的验证者可以验证签名的有效性。将无证书签名体制和广义指定多个验证者签名体制相结合,提出了无证书广义指定多个验证者有序多重签名方案及其安全模型。在随机预言模型下的安全性分析表明:该方案可以抵抗适应性选择消息攻击,其不可伪造性基于BDH困难假设。  相似文献   
89.
一种面向信任管理的委托授权模型及其在P2P安全中的应用   总被引:1,自引:0,他引:1  
在信任管理中现有的委托授权模型并未涉及对角色、匿名用户等实体间信任关系的定义与度量,且缺少相关的细粒度形式化模型和委托授权安全协议其无法有效地满足信任管理系统的应用需求。现面向信任管理提出了一种能够刻画实体间信任关系的形式化委托授权模型DAMfor TM(Delegation Authorization Model for Trust Management),通过引入信任罚函数对实体的信任度量值加以动态调整。同时给出了支持可信计算的信任委托与角色委托等安全协议,以及在P2P安全中的应用实例。该实例表明,所提出的模型及安全协议构建了Peer间的信任委托关系,并通过终端完整性的远程证明确保了计算平台与共享资源的安全性。  相似文献   
90.
因软件故障对诺基亚E62手机进行了软格式化(待机界面输入^*#7370#)处理,现在安装任何程序均提示“证书无效”,无法安装,但格式化之前可以正常安装程序,请问这是怎么回事?  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号