首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3933篇
  免费   638篇
  国内免费   589篇
电工技术   116篇
综合类   436篇
化学工业   28篇
金属工艺   3篇
机械仪表   79篇
建筑科学   95篇
矿业工程   17篇
能源动力   4篇
轻工业   153篇
水利工程   7篇
石油天然气   6篇
武器工业   16篇
无线电   1168篇
一般工业技术   86篇
冶金工业   21篇
原子能技术   4篇
自动化技术   2921篇
  2024年   14篇
  2023年   48篇
  2022年   94篇
  2021年   96篇
  2020年   126篇
  2019年   103篇
  2018年   118篇
  2017年   136篇
  2016年   142篇
  2015年   185篇
  2014年   290篇
  2013年   275篇
  2012年   385篇
  2011年   379篇
  2010年   335篇
  2009年   316篇
  2008年   383篇
  2007年   382篇
  2006年   271篇
  2005年   269篇
  2004年   208篇
  2003年   173篇
  2002年   121篇
  2001年   82篇
  2000年   53篇
  1999年   47篇
  1998年   34篇
  1997年   26篇
  1996年   22篇
  1995年   16篇
  1994年   4篇
  1993年   3篇
  1992年   5篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
  1986年   1篇
  1985年   1篇
  1984年   5篇
  1983年   1篇
  1982年   4篇
  1981年   1篇
  1980年   2篇
排序方式: 共有5160条查询结果,搜索用时 46 毫秒
121.
Ad Hoc网络中的新型分布式证书撤销方案   总被引:1,自引:1,他引:0       下载免费PDF全文
黄河  王亚弟  韩继红 《计算机工程》2008,34(16):180-182
分析Ad Hoc网络中一些证书撤销方案的优缺点,提出一种新的分布式证书撤销方案,节点证书的有效性由节点的权值控制,使用单向哈希链认证控诉消息,利用自恢复区域方法广播控诉消息。不依赖于任何集中式或外部节点即可有效地撤销恶意节点的证书、防止合法节点证书的误撤销。定量分析了方案的可靠性。  相似文献   
122.
文章首先简单分析了PKI/CA认证技术;接着分析了PKI/CA目前主流的三种建设模式,并结合校园的实际情况,提出了校园PKI/CA采用完全自建的模式,并采用层次信用体系结构,给出了具体的结构模型。最后对校园PKI/CA认证体系建设中会遇到的主要问题进行了简要分析。  相似文献   
123.
数据库是电子商务、金融以及ERP系统的基础,通常都保存着重要的商业数据和客户信息,数据库服务器还掌握着敏感的金融数据,战略上的或者专业的信息,比如专利和工程数据,甚至市场计划等等应该保护起来防止竞争者和其他非法者获取的资料。数据完整性和合法存取会受到很多方面的安全威胁,包括密码策略、系统后门、数据库操作以及本身的安全方案。因此数据库的安全管理与操作系统和网络的安全一样需要受到重视。  相似文献   
124.
该文结合徐州师范大学校园网实名认证工作的实践,介绍了802.1x认证技术的体系结构和工作原理,主要讨论了我校基于锐捷交换机和RG-SAM安全计费管理系统的校园网管理模式。这种管理模式对于高校和政府机关的网络管理工作,具有一般性、推广性。  相似文献   
125.
该文分析了基于SIP的VoIP安全问题,阐述了SIP基本网络模型和多层安全认证机制,提出了一种基于SIP的企业级VoIP安全框架,分析表明该框架可以消除VoIP通信存在的安全隐患。  相似文献   
126.
在分析Winlogon和GINA相互关系的基础上,介绍了Windows系统交互式登录的基本原理,提出了在Windows 2000/XP平台下基于Usbkey的开机登录身份认证和访问控制技术的设计与实现方案,阐述了该系统所采用的关键技术.该方法克服了使用口令控制Windows开机登录所带来的安全性问题,有助于提高系统登录的方便和安全性,同时也适用于指纹,视网膜扫描等其它硬件身份识别设备,在实际应用中取得了良好的效果.  相似文献   
127.
可信计算之信任链技术研究   总被引:2,自引:1,他引:1  
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题.信任根和信任链是可信计算的根本组成部分.介绍了可信计算及信任链的相关知识,介绍了信任根,可信认证机制.最后详细给出了基于PCI扩展ROM的可信计算之信任链部分链实现的可行方案.  相似文献   
128.
无线局域网网络安全措施的改进   总被引:2,自引:1,他引:1  
为应用公钥密码系统增强无线局域网网络的安全,采用基于身份的公钥密码系统的、WLAN认证方案,将基于身份的公钥系统引入WLAN的认证结构中,用于STA和AP之间的认证和密钥协商的方法.WLAN中的数据通过射频无线电传输,对于恶意的攻击者实施窃听是十分有利的,更好的提高的无线网络的安全.对传统的无线局域网基于身份的公钥系统进行了研究,结合身份为基础的公钥思想和Weil对技术,提出了一种新的身份公钥方案.方案将有效保护在WLAN中传输数据的机密性、完整性和不可否认性,同时对请求接入WLAN的用户进行身份认证和访问控制.  相似文献   
129.
分析了"一次性口令"身份认证技术的原理和实现过程,在详细讨论三次B样条曲线基本原理的基础上,针对三次B样条曲线的几何性质特点,提出了一种将三次B样条曲线几何特征应用于双向身份认证的新的"一次性口令"认证系统方案,并给出了该方案详细的实施过程,最后对该方案进行了安全性分析,分析结果表明它是一种可行有效的身份认证方案.  相似文献   
130.
重放攻击是最基本、最常用、危害性最大的攻击认证协议的形式.从服务器和通信实体的角度对认证协议受重放攻击的根源进行详细的分析,提出了一套抗重放攻击认证协议的设计原则和方法.通过该原则和方法,对Adadi-Needham修改版本的Otway-Rees协议和BAN-Yahalom协议进行了分析和改进.该设计原则和方法对抗重放攻击认证协议的设计和分析是很有效的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号