首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2047篇
  免费   199篇
  国内免费   163篇
电工技术   53篇
技术理论   2篇
综合类   276篇
化学工业   48篇
金属工艺   7篇
机械仪表   32篇
建筑科学   176篇
矿业工程   5篇
能源动力   13篇
轻工业   63篇
水利工程   8篇
石油天然气   14篇
武器工业   5篇
无线电   272篇
一般工业技术   138篇
冶金工业   446篇
原子能技术   3篇
自动化技术   848篇
  2024年   5篇
  2023年   31篇
  2022年   51篇
  2021年   56篇
  2020年   64篇
  2019年   54篇
  2018年   43篇
  2017年   30篇
  2016年   74篇
  2015年   65篇
  2014年   121篇
  2013年   152篇
  2012年   144篇
  2011年   185篇
  2010年   177篇
  2009年   182篇
  2008年   180篇
  2007年   156篇
  2006年   122篇
  2005年   118篇
  2004年   84篇
  2003年   71篇
  2002年   48篇
  2001年   34篇
  2000年   26篇
  1999年   17篇
  1998年   12篇
  1997年   13篇
  1996年   9篇
  1995年   9篇
  1994年   11篇
  1993年   8篇
  1992年   7篇
  1991年   9篇
  1989年   5篇
  1988年   6篇
  1987年   4篇
  1985年   2篇
  1982年   4篇
  1981年   5篇
  1977年   1篇
  1974年   1篇
  1971年   1篇
  1969年   1篇
  1967年   1篇
  1966年   1篇
  1962年   1篇
  1961年   1篇
  1960年   1篇
  1959年   2篇
排序方式: 共有2409条查询结果,搜索用时 0 毫秒
41.
蔡延光  王南生  章云  周英 《计算机工程》2009,35(23):144-145
针对现有RFID系统读写器和标签之间通信安全性低、易受到各种攻击的安全问题,介绍基于Logistic混沌序列的动态实时密钥方法,提出一种基于混沌序列RFID的安全加密机制,采用动态实时密钥对RFID系统中的读写器与电子标签通信消息进行加密。仿真实验结果表明,该方法能够解决RFID系统中非法存取、伪造哄骗、数据泄露、位置跟踪等安全问题。  相似文献   
42.
椭圆曲线密码体制在WSN上的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
分析椭圆曲线等公钥技术在无线传感器网络中的应用。介绍无线传感器网络操作系统TinyOS的体系结构、NesC程序开发基本流程和基于TinyOS的椭圆曲线密码库TinyECC。利用TinyECC设计并实现基于椭圆曲线密码体制的轻量级节点验证协议。分析结果证明该协议在无线传感器网络上可行。  相似文献   
43.
身份证实证书在可信计算中的应用   总被引:1,自引:1,他引:0       下载免费PDF全文
证书体系在可信计算中具有基础支撑作用,它参与完成了信任传递的整个过程。该文研究身份证实证书(AIK)的内容、产生和其他证书的关系,分析其在远端主机证明的作用和过程。用可信计算技术和AIK证书加强安全套接层(SSL)协议的方法和步骤解决SSL协议中无法验证服务器程序真实性的问题。  相似文献   
44.
基于代理中间件的两级身份认证系统的研究与实现   总被引:4,自引:0,他引:4  
在分析代理中间件原理的基础上,将HTTP协议的口令认证与公钥密码的数字签名认证相结合,提出了一个基于代理中间件的两级身份认证系统。该系统可为采用Browser/Server系统结构开发的应用提供浏览器客户机与Web服务器的双向身份认证服务。  相似文献   
45.
本文介绍了P2P的工作原理及几个典型,着重分析比较了基于超级节点的和基于区域划分结构的两种P2P模型的特性,最后提出自己的观点。  相似文献   
46.
随着互联网的全面普及,基于Internet开展的电子商务已逐渐成为人们进行商务活动的新模式,越来越多的企业和个人通过Internet进行商务活动,电子商务的发展前景十分诱人,而商业信息的安全是电子商务的首要问题。本文从实现电子商务安全性的基本框架出发,对电子商务中的各种安全技术进行了分析,以探讨一种有效、安全的实现电子商务的途径。  相似文献   
47.
Outsourcing continues to capture the attention of researchers as more companies move to outsourcing models as part of their business practice. Two areas frequently researched and reported in the literature are the reasons why a company decides to outsource, and outsourcing success factors. This paper describes an in-depth, longitudinal case study that explores both the reasons why the company decided to outsource and factors that impact on success. The paper describes how Alpha, a very large Australian communications company, approached outsourcing and how its approach matured over a period of 9 years. The paper concludes that although a number of reasons are proposed for a company's decision to outsource, lowering costs was the predominant driver in this case. We also describe other factors identified as important for outsourcing success such as how contracts are implemented, the type of outsourcing partner arrangement, and outsourcing vendor capabilities.
Robert JacobsEmail:
  相似文献   
48.
非结构化数据存储管理的实用化方法   总被引:2,自引:0,他引:2  
针对目前广泛采用的非结构化数据文件与其属性数据分开存储的机制中的不安全性问题,本文从实用化角度给出一个“监控”策略和实现方法,通过软件实现可以约束非法的或意外的对非结构化数据源文件的破坏,并且保证了源文件与其在数据库中的索引的一致性。  相似文献   
49.
统一身份认证平台能在高度集成的校园网络应用环境中,将相互独立应用系统中的用户和权限资源进行统一、集中管理。统一身份认证平台的设计是在开源门户系统Liferay基础上,配置LDAP和CAS单点登录服务,通过定制CAS的认证流程实现统一身份认证。  相似文献   
50.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号