全文获取类型
收费全文 | 28609篇 |
免费 | 972篇 |
国内免费 | 1091篇 |
专业分类
电工技术 | 1815篇 |
技术理论 | 1篇 |
综合类 | 3000篇 |
化学工业 | 1956篇 |
金属工艺 | 706篇 |
机械仪表 | 1067篇 |
建筑科学 | 2302篇 |
矿业工程 | 267篇 |
能源动力 | 250篇 |
轻工业 | 2608篇 |
水利工程 | 327篇 |
石油天然气 | 310篇 |
武器工业 | 40篇 |
无线电 | 5091篇 |
一般工业技术 | 2715篇 |
冶金工业 | 424篇 |
原子能技术 | 61篇 |
自动化技术 | 7732篇 |
出版年
2024年 | 95篇 |
2023年 | 324篇 |
2022年 | 416篇 |
2021年 | 490篇 |
2020年 | 432篇 |
2019年 | 444篇 |
2018年 | 185篇 |
2017年 | 317篇 |
2016年 | 417篇 |
2015年 | 751篇 |
2014年 | 2169篇 |
2013年 | 1374篇 |
2012年 | 2130篇 |
2011年 | 2172篇 |
2010年 | 2080篇 |
2009年 | 2157篇 |
2008年 | 2414篇 |
2007年 | 1995篇 |
2006年 | 2188篇 |
2005年 | 2016篇 |
2004年 | 1770篇 |
2003年 | 1257篇 |
2002年 | 835篇 |
2001年 | 565篇 |
2000年 | 415篇 |
1999年 | 342篇 |
1998年 | 283篇 |
1997年 | 194篇 |
1996年 | 165篇 |
1995年 | 98篇 |
1994年 | 67篇 |
1993年 | 37篇 |
1992年 | 21篇 |
1991年 | 14篇 |
1990年 | 23篇 |
1989年 | 14篇 |
1988年 | 1篇 |
1982年 | 2篇 |
1981年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
971.
ZHOU Hua-xiang 《数字社区&智能家居》2008,(23)
由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐,进行身份认证就是必须的安全措施。本论文比较分析了常见的身份认证的方式的优缺点,并在此基础上讨论了USB Key认证方式的原理、特点,以及PKI体系的认证过程,重点上从软件设计和硬件设计两个角度完成了基于PKI体系下的USB Key认证客户端,对于提高身份认证技术的安全性具有一定的借鉴意义。 相似文献
972.
本文在介绍电子公文传输系统架构的基础上,分析了当前公文传输系统中存在的身份认证和授权问题,基于PKI、UKey双因子认证、数字签名、访问控制等技术和LDAP服务,实现了电子公文传输系统在网络应用中更为安全可靠的用户身份认证和授权访问控制. 相似文献
973.
Ad hoc是一种没有中心的特殊的自组织网络,与传统的网络不同,安全面临更多的威胁,它的密钥管理和认证方案值得我们研究.本文对Ad hoc中的几种密钥管理和认证方案进行了比较,并指出可以对这几种方案进行优势补:得出复合式方案,以适应不同的环境. 相似文献
974.
本文分别介绍了Kerberos和SSL的工作原理,分析了SSL握手协议存在的安全隐患,并提出一个应用Kerberos对其进行改进的应用方案。 相似文献
975.
王玉贤 《网络安全技术与应用》2008,(7):63-64
本文提出了以DCOM技术结合移动磁盘来实现分布式数字认证,并就实现移动认证的相关技术进行了分析和说明,并通过教师业务档案的具体实例介绍系统的实现方法。 相似文献
976.
网格环境下统一身份认证的研究 总被引:1,自引:0,他引:1
网格技术的广泛应用,网格安全越来越成为人们关注的焦点.而身份认证作为用户使用网格资源的第一道门槛,对网格的安全起到了至关重要的作用.在分析研究现有的网络及网格安全技术的基础上,提出了一种基于cookie实现单点登录和基于票据实现联代理的统一身份认证方案,并拟应用在国家专家信息网格中. 相似文献
977.
手机已经离我们寸步不离了,但手机是不是还可以为我们做更多的事情呢?它可以在购物后完成刷卡结算,在办公室遥控家里电器的开关,在回家时经过身份认证打开房门,在你有危急情况的时候向亲友报警,甚至你睡觉的时候,帮你预约下载最近的电视剧。这些并不是幻想,而是由NTTdocomo在日本推出的最新服务。 相似文献
978.
980.
基于动态口令的电子商务身份认证技术 总被引:1,自引:0,他引:1
该文首先介绍了电子商务的定义、产生和发展和针对传统的静态身份方式进行电子商务活动的种种弊端,详细地介绍了动态口令技术;包括动态口令技术的产生,以及动态口令技术的特点,并从基于挑战-应答方式和基于时间戳方式两个方面,结合图表详细地分析了动态口令技术的基本设计思想和认证过程,最后比较和总结了这两种方法的优缺点。验证了动态口令技术,由于密码只使用一次,所以安全性比较高的结论。 相似文献