首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6765篇
  免费   216篇
  国内免费   255篇
电工技术   361篇
综合类   968篇
化学工业   448篇
金属工艺   112篇
机械仪表   235篇
建筑科学   517篇
矿业工程   48篇
能源动力   63篇
轻工业   678篇
水利工程   34篇
石油天然气   63篇
武器工业   9篇
无线电   776篇
一般工业技术   1457篇
冶金工业   99篇
原子能技术   18篇
自动化技术   1350篇
  2024年   18篇
  2023年   109篇
  2022年   159篇
  2021年   157篇
  2020年   96篇
  2019年   42篇
  2018年   29篇
  2017年   43篇
  2016年   74篇
  2015年   224篇
  2014年   611篇
  2013年   375篇
  2012年   610篇
  2011年   593篇
  2010年   533篇
  2009年   549篇
  2008年   535篇
  2007年   438篇
  2006年   479篇
  2005年   481篇
  2004年   374篇
  2003年   260篇
  2002年   145篇
  2001年   91篇
  2000年   83篇
  1999年   44篇
  1998年   35篇
  1997年   12篇
  1996年   17篇
  1995年   3篇
  1994年   11篇
  1993年   5篇
  1989年   1篇
排序方式: 共有7236条查询结果,搜索用时 0 毫秒
61.
日前,经过严格的申报、评审和公示等程序之后,华北工控FW-7851F网络安全准系统获得自主创新产品认定证书,被纳入政府采购自主创新产品目录,优先获得政府采购支持。  相似文献   
62.
由于大部分用户没有用户证书,在不安全网络环境中,基于用户名/口令的远程用户认证是最为常见的认证方式.正是基于这一点,许多攻击方式才得以成功实施.在分析了当今主要网络欺诈的方法和现有密钥保护机制的基础上,提出一种基于可信计算技术抵御网络欺诈的认证方案.该方案结合使用了可信计算保护存储机制、证书链、口令分割等多种技术,即使用户名/口令被盗,仍然能保证用户的认证安全.分析结果表明了该方法能有效抵御网络欺诈攻击.  相似文献   
63.
如果你已经获得了全国计算机等级考试二级C、C++、Java科目证书,那么恭喜你,有一扇门向你打开了,那就是软件测试工程师!本刊邀请教育部考试中心的专家为大家指点迷津,希望对大家下一步学习和未来的就业发展有所启迪。  相似文献   
64.
无证书广义指定多个验证者有序多重签名   总被引:2,自引:0,他引:2  
韩亚宁  王彩芬 《计算机应用》2009,29(6):1643-1645
有序多重签名方案一般都是基于离散对数或身份的,存在着证书管理问题或是密钥托管问题。广义指定多个验证者签名体制允许签名的持有者指定多个签名的验证者,只有被指定的验证者可以验证签名的有效性。将无证书签名体制和广义指定多个验证者签名体制相结合,提出了无证书广义指定多个验证者有序多重签名方案及其安全模型。在随机预言模型下的安全性分析表明:该方案可以抵抗适应性选择消息攻击,其不可伪造性基于BDH困难假设。  相似文献   
65.
因软件故障对诺基亚E62手机进行了软格式化(待机界面输入^*#7370#)处理,现在安装任何程序均提示“证书无效”,无法安装,但格式化之前可以正常安装程序,请问这是怎么回事?  相似文献   
66.
《计算机安全》2009,(4):100-100
目前,网络欺诈、网络钓鱼正成为继病毒木马之后的重大网络危害行为,网络信息安全环境越来越复杂,基于域名的网络安全服务成为治理网络环境的重要一环。  相似文献   
67.
大规模PKI(Public Key Infrastructure)的核心在于数字证书的发放和管理,目前,PKI的管理机构一般采用证书撤消列表(Certificate Revocation List,简称CRL)的方式管理失效证书,但这些发布机制都不能有效地减低服务器端证书存储库的负荷。因此,在P2P技术的基础上,提出了一种分布式的CRL发布机制,该策略不仅在服务器端降低了峰值请求率,而且发挥了P2P网络中资源的版本越多越有利于资源的发现和共享的优点。  相似文献   
68.
在分布式环境中,信任管理是最常用的访问控制方法。信任管理包括形式化安全策略和安全凭证,决定是否特定的凭证集合可以满足相关的策略以及委托信任给第三方。在信任管理中一致性证明是关键,而证书链发现又是一致性证明的关键。证书链的发现是基于证书的格式与存储的。因此,对信任管理中证书的存储和查找算法进行了研究,并指出了信任证书存储和查找算法的发展方向。  相似文献   
69.
为了改善PKI数字证书发放易用性差、集成度低和运营成本高的缺陷,在认证中心与应用系统之间引入注册代理,统一了用户数字证书发放和应用系统用户权限设置流程。给出了数字证书申请流程,基于W eb服务实现了证书发放系统,系统具有系统无关性和平台无关性。实际应用表明证书发放系统提高了PKI数字证书发放的易用性、集成度,降低了运营成本。  相似文献   
70.
物质世界“门”事件层出不穷,多数对我们无甚影响,但S60第3版手机难以申请签名证书的“证书门”却不能无视——几千大洋购回的智能机只能听听歌、拍个照?你当咱傻么?单打独斗赢不了那可以群殴不?  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号