首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7793篇
  免费   303篇
  国内免费   475篇
电工技术   380篇
综合类   512篇
化学工业   556篇
金属工艺   126篇
机械仪表   269篇
建筑科学   580篇
矿业工程   66篇
能源动力   58篇
轻工业   793篇
水利工程   66篇
石油天然气   148篇
武器工业   8篇
无线电   1472篇
一般工业技术   744篇
冶金工业   112篇
原子能技术   19篇
自动化技术   2662篇
  2024年   30篇
  2023年   128篇
  2022年   197篇
  2021年   192篇
  2020年   111篇
  2019年   95篇
  2018年   53篇
  2017年   81篇
  2016年   110篇
  2015年   275篇
  2014年   681篇
  2013年   452篇
  2012年   715篇
  2011年   717篇
  2010年   601篇
  2009年   701篇
  2008年   705篇
  2007年   546篇
  2006年   601篇
  2005年   560篇
  2004年   381篇
  2003年   237篇
  2002年   140篇
  2001年   71篇
  2000年   81篇
  1999年   38篇
  1998年   22篇
  1997年   10篇
  1996年   17篇
  1995年   7篇
  1994年   7篇
  1993年   4篇
  1991年   1篇
  1990年   3篇
  1989年   1篇
排序方式: 共有8571条查询结果,搜索用时 0 毫秒
91.
杨桂茹 《焊接》2007,(4):5-5
国际授权(中国)焊接培训与资格认证委员会(以下简称CANB)于1999年9月通过IIW现场评审,并在2000年1月IIW巴黎会议上正式获得授权,成为欧洲以外第一个获得国际授权的国家。据2006年颁布的IAB工作报告,CANB培训与资格认证人员总数列11W各ANB成员同第二位,仅次于德国。[第一段]  相似文献   
92.
云计算身份认证模型研究   总被引:2,自引:0,他引:2  
云计算是在继承和融合众多技术基础上的一个突破性创新,已成为当前应用和研究的重点与热点。其中,云用户与云服务之间以及云平台中不同系统之间的身份认证与资源授权是确保云计算安全性的前提。在简要介绍云计算信息基础架构的基础上,针对云计算统一身份认证的特点和要求,综合分析了SAML2.0、OAuth2.0和Open ID2.0等技术规范的功能特点,提出了一种开放标准的云计算身份认证模型,为云计算中逻辑安全域的形成与管理提供了参考。  相似文献   
93.
《电子技术应用》2015,(10):107-110
为有效解决资源有限的无线传感器网络密钥管理问题,给出了一种基于圆锥曲线无线传感器网络密钥管理方案。通过引入证书服务,实现了密钥的分配和新加入节点密钥的生成、更新、撤销等过程,并从方案的安全性、可扩展性和效能方面进行性能分析。实验分析结果表明:与经典密钥管理方案相比,所给方案能够有效减少密钥存储空间,并且具有较强可扩展性和抵抗网络攻击的能力。  相似文献   
94.
为提高工作流用户指派的合理性,避免在工作流执行过程中任务之间的授权冲突,提高工作流运行中用户指派的效率,提出一种基于任务的用户指派方法。提出的方法分两个阶段实现。第一阶段在工作流定义时,利用工作流图的深度优先搜索方法获取所有授权约束任务之间的条件;第二阶段是在工作流实例运行过程中,在任务指派前利用第一阶段获得的条件,排除所有可能造成后续任务的可选用户集合为空的用户。最后以一个财务报销的应用实例说明了该方法的有效性。  相似文献   
95.
移动支付协议允许两方或多方通过公开网络安全交换电子现金和数字内容.在实现安全支付过程中,传统公钥密码学的证书管理问题和基于身份密码学的私钥托管问题均给支付协议带来弊端.因此,使用无证书密码学来解决此类问题.针对高效的移动支付协议的设计问题展开研究,提出了一个基于无对的无证书密码学的移动支付协议.协议引入了口令等信息实现终端安全,还应用了密钥协商协议生成对称加密密钥,并且该过程伴随着支付过程,以此降低协议的计算和通信代价.此外,协议还可以实现公平交换等支付安全属性.  相似文献   
96.
丰伟宁  张志勇  赵长伟 《计算机科学》2015,42(4):132-135, 155
现有的委托授权模型主要侧重于受托方是否具有执行委托任务(权利)的能力,没有考虑到受托方平台的可信性;基于此,提出了多媒体环境下基于远程证明(Remote Attestation,RA)的委托授权安全协议,实现了对多媒体数字内容的可信委托授权.协议既保证了委托方对受托方身份与平台完整性的信任、多媒体资源服务器对受托方身份与平台完整性的信任,也实现了多媒体内容的安全访问.阐述了委托验证过程、实体间消息的交互过程以及委托授权可用性验证过程.列举与分析了协议可能遭遇的攻击,同现有的协议相比,应用于数字版权保护(Digital Rights Management,DRM)的委托授权远程证明协议的委托授权过程安全性更高,功能更完善.  相似文献   
97.
随着普通的通信手机向智能手机全面转变,曾让用户不堪其扰的短信骚扰少了,但更加隐蔽和难以根除的恶意软件却让人更加头疼。而在这些或泄露用户信息、或偷取流量与话费的APP中,伪装成原装手机出厂预设软件形象的恶意APP影响最为恶劣。小刘是上海一名智能手机用户。去年9月购入了一台千余元的国产安卓手机。没想到,在点开手机自带浏览器APP之后,就被见缝插针弹出的广告网页与不良信息严重骚扰。  相似文献   
98.
阐述"一体化技能双证书"课程模式对技工院校计算机网络专业教学改革的重要意义,分析当前计算机网络相关职业资格证书存在的问题,把知名行业企业认证培训融合进计算机网络专业一体化教学改革中。  相似文献   
99.
在2014年数据安全事故大爆发之后,企业的安全战略发生了什么变化?更多的资金投入、更严格的监控和更全面的员工培训,其实都仅仅是些规定动作而已。J.P.摩根、Target(大型零售商)、Home Depot、EBay、索尼……在最近几个月内,以上述企业为代表,很多大公司都发生了大规模的数据安全事故,付出了昂贵的代价,并且  相似文献   
100.
第30次全国计算机安全学术交流会暨中国计算机学会计算机安全专业委员会2015年年会暂定于2015年9月上旬在重庆市召开。本次年会由中央网信办网络安全协调局及公安部网络安全保卫局指导,中国计算机学会主办,由计算机安全专业委员会和信息保障重点实验室共同承办。会议将邀请政府主管部门领导、国内权威信息安全专家与优秀科研技术人员发表演讲,并向遴选出的优秀论文作者进行表彰和提供论文宣读交流的机会。热忱欢迎从事信息安全领域管理、科研、教学、生产、应用和服务的组织机构及个人踊跃投稿。所投稿件经过专家组评审后,录取论文将在《信息网络安全》(2015年第9期)杂志正刊上刊登,并收录中国知网论文库。《信息网络安全》将赠送国家图书馆等单位作为藏书收藏,并向录取论文作者发放稿费,专委会还将向优秀论文作者颁发奖金和获奖证书。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号