首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   428篇
  免费   21篇
  国内免费   56篇
电工技术   4篇
综合类   19篇
化学工业   4篇
金属工艺   2篇
机械仪表   6篇
建筑科学   57篇
矿业工程   1篇
能源动力   16篇
轻工业   4篇
水利工程   8篇
石油天然气   9篇
武器工业   3篇
无线电   35篇
一般工业技术   2篇
冶金工业   1篇
原子能技术   2篇
自动化技术   332篇
  2024年   1篇
  2022年   5篇
  2021年   2篇
  2020年   3篇
  2019年   3篇
  2018年   3篇
  2017年   7篇
  2016年   7篇
  2015年   10篇
  2014年   21篇
  2013年   17篇
  2012年   20篇
  2011年   24篇
  2010年   20篇
  2009年   24篇
  2008年   36篇
  2007年   43篇
  2006年   42篇
  2005年   46篇
  2004年   48篇
  2003年   39篇
  2002年   41篇
  2001年   17篇
  2000年   8篇
  1999年   3篇
  1998年   3篇
  1997年   1篇
  1996年   4篇
  1993年   1篇
  1992年   2篇
  1989年   2篇
  1988年   1篇
  1985年   1篇
排序方式: 共有505条查询结果,搜索用时 15 毫秒
101.
证书撤销机制是影响PKI服务可靠度的关键技术之一。根据撤销机制是否含有CRL服务器建立了两个基于排队论的数学模型,指出在较大规模下应用短周期证书策略是不合适的,并对分段CRL的优越性给出理论证明,最后,结合模型导出参数对实际应用中缓冲器容量的选取进行定性分析。  相似文献   
102.
我省电子产品生产企业众多,又以中小企业占绝大多数.不少企业对<中华人民共和国计量法>不了解,无计量法制观念.因此要对我省中小企业加强计量监督管理.  相似文献   
103.
任庚坡 《上海节能》2011,(6):23-27,32
利用市场机制促进提高能源利用效率、抑制能源消费过快增长、减少温室气体排放,已成为世界能源领域关注的热点。介绍这一领域的基本概念、制度分类、许可证制度和能效证书制度的基本步骤和特点;结合国际经验,对制度的设计和实施提出针对性的建议。  相似文献   
104.
吕红伟  徐蕾 《计算机应用》2013,33(1):160-162
公钥基础设施(PKI)系统中,认证机构(CA)签名不易伪造,对基于证书撤销列表(CRL)的证书撤销系统的入侵通常是破坏系统的可用性和数据的完整性,针对这一特点,设计了入侵容忍CRL服务系统。系统利用冗余的多台服务器存储CRL,在进行多机之间的数据复制和使用时,采取随机选择主服务器的被动复制算法及选择最近更新的CRL简单表决算法。在实验给定的入侵攻击条件下,入侵容忍的CRL系统比无容忍系统的证书撤销查询正确率提高了近20%,但也增加了系统的开销。实验结果表明,适当地增加CRL服务器的数量能够提高证书撤销查询的正确率且控制系统的开销。  相似文献   
105.
李赛  李晓宇 《计算机应用》2017,37(8):2270-2274
针对移动支付过程中支付验证码容易泄露的问题,提出了基于加密短信息验证码的双因素移动支付系统方案。该方案基于公开密钥系统,使用公钥基础设施/认证机构(PKI/CA)的认证方法进行服务器与客户端的在线安全认证,并且利用客户在服务器上注册的用户名、密码和加密的交易验证短信来确保即使验证码密文泄漏,攻击者也无法获取验证码,从而杜绝了验证码泄漏造成的失窃风险。仿真结果表明,加密验证码方案在使用短信接口发送给用户时,系统的反应时间与未加密验证码方案的反应时间差别并不明显,而且增长趋势保持一致,均随着用户访问量的增加呈线性增长,能够兼顾系统的安全性和有效性。  相似文献   
106.
The Thames     
Richard MacCormac evokes the Thames' defining relationship with London, as the boundary between north and south, the primacy of the north bank having remained almost unchallenged until the 21st century with the development of Tate Modern and the rejuvenation of the south bank. Copyright © 2012 John Wiley & Sons, Ltd.  相似文献   
107.
Michael Gillenwater   《Energy Policy》2008,36(6):2109-2119
Renewable energy and greenhouse gas emissions markets are currently in a state of confusion regarding the treatment of Renewable Energy Certificates (RECs). Should consumers buy RECs or emission offsets? After examining this question, the author concludes that RECs are not equivalent to emission offset credits, and as currently defined, the retiring of a REC may have no impact on emissions from electric power generation. Consumers who purchase RECs in voluntary green power markets are providing financial assistance to renewable generators in the form of a production subsidy. Generators that sell RECs are not transferring emission reductions, since they are unlikely to have ownership or the ability to quantify reductions using a commonly accepted standard. More importantly, RECs currently sold in voluntary markets do not pass credible additionality tests and can, at best, be expected to have a market demand effect, which will be less than the supply of RECs on the market. REC definitions that use the term “environmental attributes” or “environmental benefits” are almost universally ambiguous, providing the mistaken impression that consumers are purchasing a good instead of subsidizing a public good.  相似文献   
108.
许正磊  周泽敏  苏锐丹  周利华 《计算机工程》2005,31(13):132-133,203
对传统的证书验证过程进行了研究,分析了下属层次信任模型的性质以及在该模型中证书路径的性质,提出了证书路径有效期的概念。并在此基础上,提出了基于可信证书路径库的证书验证服务器模型,给出了系统的设计与实现方案。该模型简化了证书使用实体对证书进行验证的过程,在保证证书验证高效性的基础上,提高了证书验证的实时性和可靠性。  相似文献   
109.
分析了当前几种广泛应用的安全电子邮件标准在安全机制方面的某些不足,该方案利用功能Agent在客户端和认证中心之间进行双向认证、公钥管理和邮件管理,实现了邮件的保密性、认证性、完整性以及收发双方的不可否认性。  相似文献   
110.
认证技术在P2P网络中的应用研究   总被引:10,自引:2,他引:8  
本文首先简要描述了传统客户服务器模式下的身份认证概念和身份认证机制,综合分析现有认证机制的缺点,提出了一种改进的身份认证机制;然后结合P2P网络的特点,分析了P2P技术三种基本应用实例的安全需求;最后给出了认证机制在P2P网络中的应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号