首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4078篇
  免费   195篇
  国内免费   245篇
电工技术   256篇
综合类   323篇
化学工业   285篇
金属工艺   69篇
机械仪表   136篇
建筑科学   373篇
矿业工程   26篇
能源动力   45篇
轻工业   470篇
水利工程   29篇
石油天然气   39篇
武器工业   3篇
无线电   569篇
一般工业技术   548篇
冶金工业   51篇
原子能技术   9篇
自动化技术   1287篇
  2024年   18篇
  2023年   91篇
  2022年   138篇
  2021年   122篇
  2020年   68篇
  2019年   42篇
  2018年   24篇
  2017年   30篇
  2016年   56篇
  2015年   147篇
  2014年   340篇
  2013年   220篇
  2012年   368篇
  2011年   335篇
  2010年   339篇
  2009年   382篇
  2008年   372篇
  2007年   282篇
  2006年   322篇
  2005年   283篇
  2004年   186篇
  2003年   129篇
  2002年   77篇
  2001年   38篇
  2000年   51篇
  1999年   20篇
  1998年   15篇
  1997年   5篇
  1996年   9篇
  1995年   1篇
  1994年   4篇
  1993年   3篇
  1989年   1篇
排序方式: 共有4518条查询结果,搜索用时 0 毫秒
51.
《计算机世界月刊》2010,(10):142-143
2008年1月28日。英特尔公司表示2008年将购买超过13亿度可更新电力能源授权证书。此举将使英特尔成为美国最大的绿色能源采购商。英特尔表示,希望本次创记录的采购举动能够刺激绿色能源市场,提高产能并最终降低成本。此举也使英特尔荣登EPA最新绿色能源伙伴计划25强之首,同时位居EPA公布的“财富500强”绿色能源伙伴名单的第一名。  相似文献   
52.
流程安全     
业务流程常常面临一系列与信任或不信任相关的问题。这些问题构成了安全方面的主题,包括认证参与者的证书、检查参与者是否被授权访问特殊的信息或服务,以及在必要时对信息进行加密以防止被未授权参与者查看。当参与者必须确认他们正在与谁进行交易,或某个活动必须对未授权当事人保密的时候,安全就成为了一个问题。  相似文献   
53.
为提高网络系统的安全性,本文提出了从证书中心、目录服务、注册中心和密钥管理中心等方面入手,构建一个行业级的CA安全认证系统。该方案在烟草某省实施后,经过实际运行证明该方案切实可行。  相似文献   
54.
妙方解难     
《电脑时空》2010,(6):108-109
Firefox不能打开HTTPS页面 Q用Firefox打开以HTTPS开头的网页时就会显示错误:“安全连接失败……使用了无效的安全证书。该证书到2010.04.268:00才开始生效”。请问这是什么原因?  相似文献   
55.
代理证书是网格安全基础设施(GSI)中关键机制之一,用户需要通过代理证书访问网格服务,但目前的GSI方案中缺乏有效的代理证书管理机制。针对代理证书的生命周期控制不灵活、证书容易受到攻击等问题,该文提出一种基于多级单向哈希链的网格代理证书管理方案。多级单向哈希链由2层或2层以上哈希链构成,每个代理证书都由一个哈希值保护,其有效时间能够得到自适应控制,增强了网格代理证书管理的安全性和任务成功率。实验表明网格环境下该方案计算和通信开销较小。  相似文献   
56.
在PKI体系中,私钥集中存放或私钥托管方式的安全性和方便性依赖于管理员的可信性或者需要一个各行业都能使用和接受的具有权威性的第三方托管机构。借鉴密钥托管的思想,设计了一个私钥管理方案。将加密的私钥和加密私钥的密钥分离,使得KMC和KEC都不能单独解密出私钥。与其他私钥管理方案相比,该方案安全性不依赖于管理员或第三方托管机构的可信性,更加方便和安全。  相似文献   
57.
2009年9月7日至11日,工业和信息化部科技期刊主编工作会议成功举办,会上全面总结工业和信息化部主管的科技期刊办刊工作情况,探讨新形势下科技期刊如何健康快速发展。  相似文献   
58.
日前,经过严格的申报、评审和公示等程序之后,华北工控FW-7851F网络安全准系统获得自主创新产品认定证书,被纳入政府采购自主创新产品目录,优先获得政府采购支持。  相似文献   
59.
由于大部分用户没有用户证书,在不安全网络环境中,基于用户名/口令的远程用户认证是最为常见的认证方式.正是基于这一点,许多攻击方式才得以成功实施.在分析了当今主要网络欺诈的方法和现有密钥保护机制的基础上,提出一种基于可信计算技术抵御网络欺诈的认证方案.该方案结合使用了可信计算保护存储机制、证书链、口令分割等多种技术,即使用户名/口令被盗,仍然能保证用户的认证安全.分析结果表明了该方法能有效抵御网络欺诈攻击.  相似文献   
60.
将PKI技术和生物认证相结合,提出了基于生物证书的身份认证和权限管理的生物认证系统,相对原来单一基于PKI的认证系统具有更高安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号