首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5851篇
  免费   837篇
  国内免费   768篇
电工技术   170篇
综合类   609篇
化学工业   126篇
金属工艺   192篇
机械仪表   258篇
建筑科学   363篇
矿业工程   47篇
能源动力   39篇
轻工业   225篇
水利工程   75篇
石油天然气   127篇
武器工业   39篇
无线电   1481篇
一般工业技术   253篇
冶金工业   55篇
原子能技术   43篇
自动化技术   3354篇
  2024年   26篇
  2023年   90篇
  2022年   181篇
  2021年   180篇
  2020年   209篇
  2019年   192篇
  2018年   178篇
  2017年   214篇
  2016年   235篇
  2015年   285篇
  2014年   449篇
  2013年   404篇
  2012年   559篇
  2011年   527篇
  2010年   456篇
  2009年   435篇
  2008年   480篇
  2007年   461篇
  2006年   367篇
  2005年   335篇
  2004年   284篇
  2003年   225篇
  2002年   166篇
  2001年   120篇
  2000年   86篇
  1999年   56篇
  1998年   57篇
  1997年   37篇
  1996年   38篇
  1995年   43篇
  1994年   13篇
  1993年   9篇
  1992年   9篇
  1991年   6篇
  1990年   1篇
  1989年   2篇
  1988年   5篇
  1987年   1篇
  1986年   1篇
  1985年   6篇
  1984年   8篇
  1983年   3篇
  1982年   8篇
  1981年   3篇
  1980年   2篇
  1977年   1篇
  1972年   1篇
  1966年   1篇
  1961年   1篇
排序方式: 共有7456条查询结果,搜索用时 15 毫秒
21.
云存储安全增强系统的设计与实现   总被引:1,自引:0,他引:1  
云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的SimpleStorageService(S3)就是商用云存储服务的典型代表。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。文章基于Amazons3的云存储服务,设计并实现了一款云存储安全增强系统,对用户上传至Amazons3的数据进行加密保护,使得文件以密文形式存储于Amazons3,可以有效防止数据在传输和存储过程中的泄漏;同时系统还对从s3下栽的文件进行完整性校验,检测其内容与上传时是否一致,以防止文件被篡改;最后,系统还提供了多用户访问控制支持,多个用户可以共享同一个S3账号,同时保证各自存储的内容互相隔离,禁止一个用户非授权访问其他用户存储的文件。  相似文献   
22.
Privacy and security concerns inhibit the fast adaption of RFID technology for many applications. A number of authentication protocols that address these concerns have been proposed but real-world solutions that are secure, maintain low communication cost and can be integrated into the ubiquitous EPCglobal Class 1 Generation 2 tag protocol (C1G2) are still needed and being investigated. We present a novel authentication protocol, which offers a high level of security through the combination of a random key scheme with a strong cryptography. The protocol is applicable to resource, power and computationally constraint platforms such as RFID tags. Our investigation shows that it can provide mutual authentication, untraceability, forward and backward security as well as resistance to replay, denial-ofth-service and man-in-the-middle attacks, while retaining a competitive communication cost. The protocol has been integrated into the EPCglobal C1G2 tag protocol, which assures low implementation cost. We also present a successful implementation of our protocol on real-world components such as the INTEL WISP UHF RFID tag and a C1G2 compliant reader.  相似文献   
23.
Web服务器生成Cookies并作为文本存贮于用户计算机硬盘或内存中,是实现Web应用认证的主要手段。本文分析了Cookie认证机制的实现过程与特点,并且论述了该认证机制易遭受的安全威胁以及安全需求,并给出实现安全Cookie认证的方法与措施。  相似文献   
24.
随着移动互联网络技术的发展和智能手机的广泛应用,人们对基于WiFi的移动互联业务的需求越来越广泛,许多行业及公共场所都在建设无线WiFi网络,而网络安全管理要求无线WiFi网络必须采用实名认证,其基本手段有用户名认证和手机号认证。本文论述了不依赖于特定协议和与WiFi设备厂商无关的认证方式及实现实名认证的方法和过程。  相似文献   
25.
基于家族基因的网格信任模型   总被引:1,自引:0,他引:1  
针对现有基于PKI (Public Key Infrastructure)的网格信任系统的不足,证书主体信息不明确, 认证过程复杂等缺陷提出了一种新颖的基于家族基因的网格信任模型。该模型解决了传统信任模型存在的问题,如采用将用户的全部身份信息放在用户的基因里方法解决了证书主体信息的不明确,用基因检测解决了认证过程的复杂,用基因指派解决了访问控制的繁琐,并且给出了网格家族、家族基因、基因指派、基因鉴别和信任等概念,并建立了模型的形式化描述,理论分析和实验结果表明这种模型是网格信任领域一种较好的解决方案。  相似文献   
26.
Acute lung injury (ALI) afflicts approximately 200,000 patients annually and has a 40% mortality rate. The COVID-19 pandemic has massively increased the rate of ALI incidence. The pathogenesis of ALI involves tissue damage from invading microbes and, in severe cases, the overexpression of inflammatory cytokines such as tumor necrosis factor-α (TNF-α) and interleukin-1β (IL-1β). This study aimed to develop a therapy to normalize the excess production of inflammatory cytokines and promote tissue repair in the lipopolysaccharide (LPS)-induced ALI. Based on our previous studies, we tested the insulin-like growth factor I (IGF-I) and BTP-2 therapies. IGF-I was selected, because we and others have shown that elevated inflammatory cytokines suppress the expression of growth hormone receptors in the liver, leading to a decrease in the circulating IGF-I. IGF-I is a growth factor that increases vascular protection, enhances tissue repair, and decreases pro-inflammatory cytokines. It is also required to produce anti-inflammatory 1,25-dihydroxyvitamin D. BTP-2, an inhibitor of cytosolic calcium, was used to suppress the LPS-induced increase in cytosolic calcium, which otherwise leads to an increase in proinflammatory cytokines. We showed that LPS increased the expression of the primary inflammatory mediators such as toll like receptor-4 (TLR-4), IL-1β, interleukin-17 (IL-17), TNF-α, and interferon-γ (IFN-γ), which were normalized by the IGF-I + BTP-2 dual therapy in the lungs, along with improved vascular gene expression markers. The histologic lung injury score was markedly elevated by LPS and reduced to normal by the combination therapy. In conclusion, the LPS-induced increases in inflammatory cytokines, vascular injuries, and lung injuries were all improved by IGF-I + BTP-2 combination therapy.  相似文献   
27.
Surface integrity in finish hard turning of case-hardened steels   总被引:1,自引:0,他引:1  
Highly stressed steel components, e.g., gears and bearing parts, are appropriate applications for hard turning. Therefore, the process effects on significant engineering properties of work materials have to be carefully analyzed. Roughness, residual stresses, and white layers as parts of surface integrity, are functions of the machining parameters and of the cuttability of the cutting edge, i.e. of the tool wear.The aim of this work was to study the influence of feed rate, cutting speed, and tool wear on the effects induced by hard turning on case-hardened 27MnCr5 gear conebrakes and to point out the technical limitations in mass production.  相似文献   
28.
针对云系统服务器之间共享策略文件所面临的完整性安全威胁,提出一种新的基于固件的策略安全机制。该机制可在云系统服务器平台之间安全且快速地进行共享策略文件交互,并可对共享策略文件进行完整性校验,进而提高协同工作的服务器所共享策略文件的安全性。实验结果表明,该机制有效实现了云系统环境下共享策略文件的完整性安全,同时提高了云系统管理员的管理效率。  相似文献   
29.
考虑到云服务登录安全性及便捷性的需求,针对单点登录认证模式,提出云计算的统一登录认证方法,并采用点集拓扑分形变幻方法生成随机密钥,提高登录认证的安全等级。首先对云计算登录认证系统结构进行分析,然后以网络公共数据库中的指纹图像为例,进行分形变幻环运算,生成伪随机序列,再将这些序列加密并通过UDP发送给服务器端进行认证,最后进行实例仿真。  相似文献   
30.
车联网在生活中扮演着越来越重要的角色,它可以有效地防止交通拥堵从而减少交通事故。然而,在车联网中总是有非法车辆试图接入车联网并发布虚假消息。此外,现有方案多数存在计算效率低下的问题。针对上述存在的问题进行了研究,提出了一种车联网中基于雾计算和多TA的条件隐私保护认证方案。在保护车辆用户身份的条件下实现了车辆、雾节点、TA三者之间的身份认证,且在车辆追踪阶段可以还原车辆用户的真实身份,从而实现条件隐私保护。雾计算的使用降低了方案的计算和通信开销,同时多TA模型的使用也解决了单TA单点故障的问题。安全性证明和性能分析的结果表明该方案是安全且高效的。最后对当前方案进行了总结以及对未来研究作出了展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号