首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5851篇
  免费   837篇
  国内免费   768篇
电工技术   170篇
综合类   609篇
化学工业   126篇
金属工艺   192篇
机械仪表   258篇
建筑科学   363篇
矿业工程   47篇
能源动力   39篇
轻工业   225篇
水利工程   75篇
石油天然气   127篇
武器工业   39篇
无线电   1481篇
一般工业技术   253篇
冶金工业   55篇
原子能技术   43篇
自动化技术   3354篇
  2024年   26篇
  2023年   90篇
  2022年   181篇
  2021年   180篇
  2020年   209篇
  2019年   192篇
  2018年   178篇
  2017年   214篇
  2016年   235篇
  2015年   285篇
  2014年   449篇
  2013年   404篇
  2012年   559篇
  2011年   527篇
  2010年   456篇
  2009年   435篇
  2008年   480篇
  2007年   461篇
  2006年   367篇
  2005年   335篇
  2004年   284篇
  2003年   225篇
  2002年   166篇
  2001年   120篇
  2000年   86篇
  1999年   56篇
  1998年   57篇
  1997年   37篇
  1996年   38篇
  1995年   43篇
  1994年   13篇
  1993年   9篇
  1992年   9篇
  1991年   6篇
  1990年   1篇
  1989年   2篇
  1988年   5篇
  1987年   1篇
  1986年   1篇
  1985年   6篇
  1984年   8篇
  1983年   3篇
  1982年   8篇
  1981年   3篇
  1980年   2篇
  1977年   1篇
  1972年   1篇
  1966年   1篇
  1961年   1篇
排序方式: 共有7456条查询结果,搜索用时 0 毫秒
101.
文章阐述了椭圆曲线密码体制的基本原理及其优点,介绍了OTP认证技术的原理,分析了S/Key一次性口令系统的局限性.利用椭圆曲线密码体制对现有的OTP系统进行改进,提出了一种基于ECC的双向认证的动态口令认证方案,该方案在安全性、运算速度和存储空间方面相对其它身份认证方案具有更高的优势.  相似文献   
102.
Proof of retrievability (POR) is a technique for ensuring the integrity of data in outsourced storage services.In this paper,we address the construction of POR protocol on the standard model of interactive proof systems.We propose the first interactive POR scheme to prevent the fraudulence of prover and the leakage of verified data.We also give full proofs of soundness and zero-knowledge properties by constructing a polynomial-time rewindable knowledge extractor under the computational Diffie-Hellman assump...  相似文献   
103.
项目开发中,类似于数据库验证、参数合法性验证、异常处理、事务控制等的业务处理方法有很多,而他们的健壮性直接影响着整个项目的健壮性。在以前的开发中,就要反反复复地写每个业务的代码,为解决这些繁琐的方方面面的代码编写,Spring中的AOP应运而生,将程序中涉及的公共业务问题分离成一个个方面,很好地利用方面编程解决了这些问题。  相似文献   
104.
云存储是在云计算概念上延伸和发展出来的一个新的概念,旨在对外提供数据存储和业务访问服务。在分析云存储基本概念、结构和特点的基础上,对云存储的安全性进行了研究和分析。云存储的安全性问题是制约云存储发展的首要问题,针对非法访问、数据泄漏、数据存取故障等安全问题提出了挑战-应答式的云存储身份认证、基于用户与密钥关联的加密存储、数据恢复等多项安全解决方案,能够避免传统身份认证口令被攻击的风险,使用户可以选择加密算法使用密钥进行数据加密,以及透明地为用户提供快速且与存取并行的数据恢复。  相似文献   
105.
本文提出了一套完整的基于指纹识别技术的银行身份认证系统,分为银行客户认证系统和银行内控认证系统,从银行内部员工和外部客户两个角度保障银行系统的安全。  相似文献   
106.
基于认证协议的Web单点登录优化设计   总被引:2,自引:0,他引:2  
张小红  樊中奎 《计算机工程》2010,36(13):146-148
针对Kerberos认证协议Web环境中进行单点登录存在的安全隐患,基于Schnorr协议的挑战/响应方式,结合Secure Cookies、HttpSession解决Web环境下HTTP协议的无状态性及服务器间的安全会话。实验结果表明,该方案性能稳健,响应速度快,防攻击力强,具有良好的实用价值和应用前景。  相似文献   
107.
互联网络中的路由安全是网络安全的核心内容,路由器被攻击会导致整个网络的瘫痪,其破坏影响远远大于对单台计算机或服务的攻击。EIGRP是Cisco公司的一种专有路由协议,广泛应用于大中型的园区网络。介绍了EIGRP路由协议的特点,分析了针对EIGRP路由可能的路由攻击方式。以Cisco3640路由器为背景,进行了安全的EIGRP路由验证配置,使用DynamipsGU12.8软件对配置进行了验证,结果表明,为EIGRP配置验证能够有效地防止路由攻击。  相似文献   
108.
煤矿监控系统本质安全型互连认证方法研究   总被引:2,自引:0,他引:2  
针对煤矿监控系统结构复杂多变、互连设备类型众多且不断增加的特点,分析了我国传统的本质安全型互连系统认证方法、国外的接口参数认证方法和系列本质安全型标准对我国煤矿监控系统本质安全型互连认证的适用性,指出目前煤矿监控系统本质安全性能的判定依据只能是GB3836.4-2000 equ IEC60079-11:1999,提出了煤矿监控系统非总线型接口设备本质安全型互连认证采用参数认证方法、总线型接口设备本质安全型互连认证目前应采用系统认证方法的方案,详细介绍了参数认证方法和系统认证方法的实施要点及未来实现总线型接口设备本质安全型互连参数认证的途径;还提出了煤矿监控系统接口设备的设计原则,以及煤矿监控系统本质安全型互连认证方法进一步的研究方向。该文有助于煤矿监控系统接口设备本质安全型互连参数认证方法的发展。  相似文献   
109.
针对企业多套应用系统用户认证相对独立、用户必须同时使用多个账户重复登录的问题,根据企业应用环境特点设计了一种单点登录(SSO)体系,该设计基于SAML技术构建统一认证平台,建立了用户帐号映射关系,对现有系统进行客户化改造,封装成认证中心(IDP)和服务提供者(SP),通过集成的认证代理实现认证服务,实现了SSO和现有系统的良好结合。  相似文献   
110.
提出一种借助系统调用实现基于信息流的完整性度量的方法。该方法将度量过程分为离线阶段和运行阶段。在离线阶段,软件执行的系统调用被监控和记录,结合系统调用和信息流的关系抽象出软件的信息流基准值。在运行阶段,分析软件运行时的系统调用信息,获得软件运行时的信息流,根据信息流基准值检查软件的信息流是否出现异常,度量软件的完整性。为了验证方法的可行性,文章以Apache服务器为例,实现该方法的原型系统。实验表明该方法能够发现软件运行时完整性被破坏而出现的异常信息流。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号