首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7789篇
  免费   303篇
  国内免费   473篇
电工技术   380篇
综合类   511篇
化学工业   556篇
金属工艺   126篇
机械仪表   268篇
建筑科学   581篇
矿业工程   67篇
能源动力   58篇
轻工业   793篇
水利工程   66篇
石油天然气   148篇
武器工业   8篇
无线电   1470篇
一般工业技术   743篇
冶金工业   112篇
原子能技术   19篇
自动化技术   2659篇
  2024年   29篇
  2023年   128篇
  2022年   197篇
  2021年   189篇
  2020年   111篇
  2019年   95篇
  2018年   53篇
  2017年   81篇
  2016年   110篇
  2015年   275篇
  2014年   681篇
  2013年   452篇
  2012年   715篇
  2011年   717篇
  2010年   601篇
  2009年   701篇
  2008年   705篇
  2007年   546篇
  2006年   600篇
  2005年   560篇
  2004年   380篇
  2003年   237篇
  2002年   140篇
  2001年   71篇
  2000年   81篇
  1999年   38篇
  1998年   22篇
  1997年   10篇
  1996年   17篇
  1995年   7篇
  1994年   7篇
  1993年   4篇
  1991年   1篇
  1990年   3篇
  1989年   1篇
排序方式: 共有8565条查询结果,搜索用时 15 毫秒
151.
2009年9月7日至11日,工业和信息化部科技期刊主编工作会议成功举办,会上全面总结工业和信息化部主管的科技期刊办刊工作情况,探讨新形势下科技期刊如何健康快速发展。  相似文献   
152.
《软件》2009,(5):7-7
ODVA(The Open Device Net Vendors Association,开放式设备网络供货商协会)与德国TǚV莱茵集团上个月共同宣布,ODVA已授权德国TǚV莱茵集团日本公司对一致性测试提供服务(TSP)。  相似文献   
153.
日前,经过严格的申报、评审和公示等程序之后,华北工控FW-7851F网络安全准系统获得自主创新产品认定证书,被纳入政府采购自主创新产品目录,优先获得政府采购支持。  相似文献   
154.
由于大部分用户没有用户证书,在不安全网络环境中,基于用户名/口令的远程用户认证是最为常见的认证方式.正是基于这一点,许多攻击方式才得以成功实施.在分析了当今主要网络欺诈的方法和现有密钥保护机制的基础上,提出一种基于可信计算技术抵御网络欺诈的认证方案.该方案结合使用了可信计算保护存储机制、证书链、口令分割等多种技术,即使用户名/口令被盗,仍然能保证用户的认证安全.分析结果表明了该方法能有效抵御网络欺诈攻击.  相似文献   
155.
基于层次角色委托的服务网格授权执行模型   总被引:1,自引:0,他引:1  
陈志刚  桂劲松  郭迎 《软件学报》2009,20(9):2495-2510
针对网格应用中对委托限制的多方面需求,提出了基于层次角色委托的服务网格授权执行模型.模型支持委托角色授予与撤销功能以及相应的关联性限制特性.通过加入信任度,细化了关联性限制的表达粒度.通过定义角色树作为委托授权的基本单位并对角色树进行剪枝,改善了部分委托实现的难度.通过定义带信任度的委托传播树,细化了对委托传播限制的控制.提出的委托凭证全面支持了角色委托的临时性、关联性、部分性、传播性限制需求.对模型中的委托授权执行规则作了形式化描述,并证明了执行规则能够细粒度地控制委托授权的执行过程.实例展示表明,模型能够满足网格应用对委托限制多方面的需求.  相似文献   
156.
将PKI技术和生物认证相结合,提出了基于生物证书的身份认证和权限管理的生物认证系统,相对原来单一基于PKI的认证系统具有更高安全性.  相似文献   
157.
如果你已经获得了全国计算机等级考试二级C、C++、Java科目证书,那么恭喜你,有一扇门向你打开了,那就是软件测试工程师!本刊邀请教育部考试中心的专家为大家指点迷津,希望对大家下一步学习和未来的就业发展有所启迪。  相似文献   
158.
如果说hello kitty是每个女孩的梦,那么变形金刚无愧是每个男孩心中的一个梦。在今夏最火的大片变形金刚2的席卷下,唤起了儿时难以忘怀,深深埋藏在心底最富有热血男儿的情怀。  相似文献   
159.
利用Acegi安全框架实现对Web程序的保护,从其独特的过滤器机制入手,结合典型处理过程,探讨了Acegi的身份验证与授权的内部管理器机制;分析了Web特定环境下安全拦截器强制安全保护与授权处理器的登录处理,轻松完成了系统的安全性要求。  相似文献   
160.
无证书广义指定多个验证者有序多重签名   总被引:2,自引:0,他引:2  
韩亚宁  王彩芬 《计算机应用》2009,29(6):1643-1645
有序多重签名方案一般都是基于离散对数或身份的,存在着证书管理问题或是密钥托管问题。广义指定多个验证者签名体制允许签名的持有者指定多个签名的验证者,只有被指定的验证者可以验证签名的有效性。将无证书签名体制和广义指定多个验证者签名体制相结合,提出了无证书广义指定多个验证者有序多重签名方案及其安全模型。在随机预言模型下的安全性分析表明:该方案可以抵抗适应性选择消息攻击,其不可伪造性基于BDH困难假设。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号