首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1696篇
  免费   167篇
  国内免费   160篇
电工技术   74篇
综合类   67篇
化学工业   21篇
金属工艺   6篇
机械仪表   63篇
建筑科学   31篇
矿业工程   7篇
能源动力   18篇
轻工业   60篇
水利工程   4篇
石油天然气   13篇
武器工业   5篇
无线电   279篇
一般工业技术   56篇
冶金工业   5篇
原子能技术   4篇
自动化技术   1310篇
  2024年   2篇
  2023年   11篇
  2022年   12篇
  2021年   19篇
  2020年   18篇
  2019年   19篇
  2018年   23篇
  2017年   41篇
  2016年   54篇
  2015年   51篇
  2014年   75篇
  2013年   89篇
  2012年   120篇
  2011年   170篇
  2010年   117篇
  2009年   117篇
  2008年   119篇
  2007年   140篇
  2006年   129篇
  2005年   143篇
  2004年   135篇
  2003年   128篇
  2002年   83篇
  2001年   61篇
  2000年   33篇
  1999年   32篇
  1998年   18篇
  1997年   9篇
  1996年   10篇
  1995年   12篇
  1994年   7篇
  1993年   3篇
  1992年   1篇
  1991年   5篇
  1990年   8篇
  1989年   2篇
  1988年   2篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
  1983年   1篇
排序方式: 共有2023条查询结果,搜索用时 15 毫秒
51.
门户网站是对外信息发布和网上业务办理的窗口,是与外界进行网络沟通的桥梁,它的正常工作与否不仅直接关系到我们提供的服务质量,而且关系到广西移动的公众形象和客户资料的安全与否.为了提高“统一门户”整合工作后门户网站的安全性,在实现集团“统一门户”工作要求的同时,保证门户网站的安全性,需要提高门户网站安全防控能力.  相似文献   
52.
Recently Lin and Tsai [Secret image sharing with steganography and authentication, The Journal of Systems and Software 73 (2004) 405-414] and Yang et al. [Improvements of image sharing with steganography and authentication, The Journal of Systems and Software 80 (2007) 1070-1076] proposed secret image sharing schemes combining steganography and authentication based on Shamir's polynomials. The schemes divide a secret image into some shadows which are then embedded in cover images in order to produce stego images for distributing among participants. To achieve better authentication ability Chang et al. [Sharing secrets in stego images with authentication, Pattern Recognition 41 (2008) 3130-3137] proposed in 2008 an improved scheme which enhances the visual quality of the stego images as well and the probability of successful verification for a fake stego block is 1/16.In this paper, we employ linear cellular automata, digital signatures, and hash functions to propose a novel (t,n)-threshold image sharing scheme with steganographic properties in which a double authentication mechanism is introduced which can detect tampering with probability 255/256. Employing cellular automata instead of Shamir's polynomials not only improves computational complexity from to O(n) but obviates the need to modify pixels of cover images unnecessarily. Compared to previous methods [C. Lin, W. Tsai, Secret image sharing with steganography and authentication, The Journal of Systems and Software 73 (2004) 405-414; C. Yang, T. Chen, K. Yu, C. Wang, Improvements of image sharing with steganography and authentication, The Journal of Systems and Software 80 (2007) 1070-1076; C. Chang, Y. Hsieh, C. Lin, Sharing secrets in stego images with authentication, Pattern Recognition 41 (2008) 3130-3137], we use fewer number of bits in each pixel of cover images for embedding data so that a better visual quality is guaranteed. We further present some experimental results.  相似文献   
53.
企业预算管理系统的设计与实现   总被引:3,自引:0,他引:3  
本文介绍了利用信息化手段完善财务管理的现状,解决财务预算工作中存在的问题。为了使企业的财务预算制度执行得更有效率、更易于管理,介绍了一套企业预算管理的信息化实施方案。通过对需求的分析,给出了预算管理系统的功能模型。采用面向对象的设计和分析方法,使用统一建模语言对系统进行了建模,详细分析和设计了系统的用例图、静态结构模型及动态行为模型,最后使用基于B/S结构的三层模型架构实现了该系统。  相似文献   
54.
赵纪  魏达  王健  刘衍珩  王琳 《计算机工程》2010,36(13):269-271,275
通过分析Diameter协议和PANA在工作模式及协议结构方面的结合性,提出一套将两者结合使用的完整方案,包括两者结合点关键设备的体系结构和基于Open Diameter开源软件包的实现方法。实验结果证明,该方案可以满足网络系统对认证、授权、计费的复杂要求。  相似文献   
55.
个人数字信息检索技术随着搜索技术的发展而蓬勃兴起,满足了人们对存储在个人电脑中的数据信息的检索需要。讨论了个人信息检索技术的历史、现状,比较了现有的桌面搜索产品,总结了个人信息技术面对的主要问题。在参考其他个人信息检索研究的基础上,针对未开放格式文件的检索问题,提出了个人信息检索模型的改进。  相似文献   
56.
JAAS(Java Authentication and Authorization Service)是Java认证和授权服务的API机制,JAAS的安全性除了体现在认证和授权机制以外,还体现在对Java2平台安全体制的充分利用,分别从认证和授权两个方面对JAAS的安全性作了分析,并结合对Java2平台安全体制的分析,说明JAAS机制是如何充分利用Java语言的灵活性和安全性来保证自身安全性的。  相似文献   
57.
The varying degree of mobility of Mesh Clients has provided much more flexibility in Wireless Mesh Networks, and establishing an Authentic Association among entities is a non-trivial problem. In this paper, we introduce a Polynomial Based scheme which provides pair-wise connectivity, low communication, marginal storage overhead and high scalability while making on the fly Authentic Association feasible. The proposed scheme is also observed to be resilient against both traffic analysis and node capture attacks.  相似文献   
58.
基于802.1x的NAC模型的设计与实现   总被引:1,自引:1,他引:0       下载免费PDF全文
对目前流行的安全接入控制系统进行分析,发现这些系统仅能解决接入用户身份的问题,并未考虑到用户所使用的终端设备是否符合安全策略要求,存在终端安全方面的安全隐患。为此,提出一个基于802.1x的安全接入控制系统模型,通过添加扩展信息的认证,限制不安全终端的接入,加强安全策略控制,保证大多数终端的安全。  相似文献   
59.
基于CAS集群的单点失效问题解决方案   总被引:2,自引:0,他引:2       下载免费PDF全文
单点登录(SSO)可以消除多个应用服务系统之间的重复认证过程,但会加重认证负载,引起单点失效的风险,导致服务中断。针对上述问题,提出具有集群功能的单点登录系统,将用户登录请求分发到不同的单点登录服务器,解决单个单点登录服务器负担过重的问题,增强系统运行的稳定性。  相似文献   
60.
PKI是网络安全建设的基础与核心。本文通过分析电子商务发展状况和所面临的一些问题,对PKI的基本结构(认证机构、注册机构、数字证书)和各组成部分的职能进行了研究,设计并实现了一个基于PKI的安全认证系统。本系统采用客户/服务器工作模式,合法用户认证后可以访问系统资源,从而实现了高强度的认证及保密通信。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号