首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7790篇
  免费   303篇
  国内免费   475篇
电工技术   380篇
综合类   512篇
化学工业   556篇
金属工艺   126篇
机械仪表   269篇
建筑科学   577篇
矿业工程   66篇
能源动力   58篇
轻工业   793篇
水利工程   66篇
石油天然气   148篇
武器工业   8篇
无线电   1472篇
一般工业技术   744篇
冶金工业   112篇
原子能技术   19篇
自动化技术   2662篇
  2024年   30篇
  2023年   128篇
  2022年   197篇
  2021年   192篇
  2020年   111篇
  2019年   95篇
  2018年   53篇
  2017年   81篇
  2016年   108篇
  2015年   274篇
  2014年   681篇
  2013年   452篇
  2012年   715篇
  2011年   717篇
  2010年   601篇
  2009年   701篇
  2008年   705篇
  2007年   546篇
  2006年   601篇
  2005年   560篇
  2004年   381篇
  2003年   237篇
  2002年   140篇
  2001年   71篇
  2000年   81篇
  1999年   38篇
  1998年   22篇
  1997年   10篇
  1996年   17篇
  1995年   7篇
  1994年   7篇
  1993年   4篇
  1991年   1篇
  1990年   3篇
  1989年   1篇
排序方式: 共有8568条查询结果,搜索用时 0 毫秒
131.
如果说hello kitty是每个女孩的梦,那么变形金刚无愧是每个男孩心中的一个梦。在今夏最火的大片变形金刚2的席卷下,唤起了儿时难以忘怀,深深埋藏在心底最富有热血男儿的情怀。  相似文献   
132.
利用Acegi安全框架实现对Web程序的保护,从其独特的过滤器机制入手,结合典型处理过程,探讨了Acegi的身份验证与授权的内部管理器机制;分析了Web特定环境下安全拦截器强制安全保护与授权处理器的登录处理,轻松完成了系统的安全性要求。  相似文献   
133.
无证书广义指定多个验证者有序多重签名   总被引:2,自引:0,他引:2  
韩亚宁  王彩芬 《计算机应用》2009,29(6):1643-1645
有序多重签名方案一般都是基于离散对数或身份的,存在着证书管理问题或是密钥托管问题。广义指定多个验证者签名体制允许签名的持有者指定多个签名的验证者,只有被指定的验证者可以验证签名的有效性。将无证书签名体制和广义指定多个验证者签名体制相结合,提出了无证书广义指定多个验证者有序多重签名方案及其安全模型。在随机预言模型下的安全性分析表明:该方案可以抵抗适应性选择消息攻击,其不可伪造性基于BDH困难假设。  相似文献   
134.
一种面向信任管理的委托授权模型及其在P2P安全中的应用   总被引:1,自引:0,他引:1  
在信任管理中现有的委托授权模型并未涉及对角色、匿名用户等实体间信任关系的定义与度量,且缺少相关的细粒度形式化模型和委托授权安全协议其无法有效地满足信任管理系统的应用需求。现面向信任管理提出了一种能够刻画实体间信任关系的形式化委托授权模型DAMfor TM(Delegation Authorization Model for Trust Management),通过引入信任罚函数对实体的信任度量值加以动态调整。同时给出了支持可信计算的信任委托与角色委托等安全协议,以及在P2P安全中的应用实例。该实例表明,所提出的模型及安全协议构建了Peer间的信任委托关系,并通过终端完整性的远程证明确保了计算平台与共享资源的安全性。  相似文献   
135.
因软件故障对诺基亚E62手机进行了软格式化(待机界面输入^*#7370#)处理,现在安装任何程序均提示“证书无效”,无法安装,但格式化之前可以正常安装程序,请问这是怎么回事?  相似文献   
136.
近日,中科院计算所向美国美普思公司购买了MIPS32和MIPS64架构的专利授权,该事件一经披露马上引发了网友热议,多数人都认为这标志着我国在CPU领域自主产权战略的又一次失败,甚至有人联想到当年震惊业界的“汉芯”事件,怀疑这有可能涉及到又一次学术造假。  相似文献   
137.
基于VB的软件授权   总被引:1,自引:0,他引:1  
基于VB设计的注册方法,在无附加硬件的条件下,实现了善于硬件指纹技术的软件授权。  相似文献   
138.
目前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。本文采用WindowsNT内核操作系统的驱动框架,基于文件系统过滤驱动技术对移动存储设备中的数据进行透明加/解密,同时加入用户参与授权应用程序可信性的机制来进一步提高移动存储设备的安全性。  相似文献   
139.
岑文初 《程序员》2009,(1):94-99
Open API是近一年来比较流行的互联网技术,本文作者结合自己的经验,讨论了Open API的理念和实践两方面问题。分析篇Open API的形态就现在互联网上Open API的形态来看,主要分成两种:标准REST和类REST(也可以叫做RPC形态)。RPC形态其实就是Web Service的一种延续,只是少了繁重的  相似文献   
140.
OpenSolaris 2008.11最终于12月1日正式发布。尽管只是晚了一天,依然足以证明用日期来作为软件的版本号是一件不甚靠谱的事情。众所周知,在这最后两个星期里Sun公司宣布了裁员6000人的决定。值得庆幸的是,这个决定并没有影响到Sun公司坚持走开源路线的决心。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号