首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4399篇
  免费   642篇
  国内免费   587篇
电工技术   130篇
综合类   452篇
化学工业   103篇
金属工艺   42篇
机械仪表   148篇
建筑科学   54篇
矿业工程   33篇
能源动力   40篇
轻工业   170篇
水利工程   9篇
石油天然气   18篇
武器工业   18篇
无线电   1240篇
一般工业技术   136篇
冶金工业   42篇
原子能技术   15篇
自动化技术   2978篇
  2024年   16篇
  2023年   55篇
  2022年   107篇
  2021年   105篇
  2020年   135篇
  2019年   116篇
  2018年   124篇
  2017年   145篇
  2016年   160篇
  2015年   198篇
  2014年   289篇
  2013年   302篇
  2012年   413篇
  2011年   411篇
  2010年   347篇
  2009年   332篇
  2008年   409篇
  2007年   384篇
  2006年   295篇
  2005年   287篇
  2004年   220篇
  2003年   195篇
  2002年   151篇
  2001年   99篇
  2000年   61篇
  1999年   69篇
  1998年   52篇
  1997年   40篇
  1996年   26篇
  1995年   30篇
  1994年   13篇
  1993年   3篇
  1992年   12篇
  1991年   1篇
  1990年   5篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
  1986年   3篇
  1985年   1篇
  1984年   6篇
  1983年   3篇
  1982年   3篇
  1981年   1篇
  1980年   1篇
排序方式: 共有5628条查询结果,搜索用时 0 毫秒
71.
校园网中存在多Web的应用系统,而每个Web应用服务器都有一个身份认证,给教师和学生在使用上带来很多不便.讲述了通过Session的分布式认证系统完成多平台单点登录的安全算法的实现过程.  相似文献   
72.
主要探讨利用数字证书技术实现数字图书馆的用户或读者全国统一身份认证,并在此基础上探讨数字图书资料在科研项目立项和研究成果水平鉴定,教师的教学水平和研究水平评估,启发与激励科研和教学人员及学生的创造力、创新能力等方面的综合性应用。  相似文献   
73.
根据对Web应用层网页攻击的分析,针对网页数据必须加以验证的特点,进行Web用层网页安全防护系统的具体设计,包括总体框架、模块设计、系统工作流程等。设计中,以XMLSchema作为网页安全策略描述语言,利用MD5算法计算信息验证码来保护数据的完整性。  相似文献   
74.
确保安全协议的正确性对于保证Internet上安全敏感的业务非常重要。采用形式化方法建模和验证安全协议可以检测到传统测试手段难以发现的错误。模型检查作为形式化验证方法的一种,有着自动化和提供反例等诸多优点。使用模型检查工具SPIN对802.11i双向认证协议EAP-TLS进行验证,提取出包含协议设计重要细节的形式化模型,对协议安全属性采用线性时态逻辑抽象,并验证协议模型是否满足安全属性。提出了一种使用PROMELA建模认证协议的方法。  相似文献   
75.
The shapes of if-part fuzzy sets affect the approximating capability of fuzzy systems. In this paper, the fuzzy systems with the kernel-shaped if-part fuzzy sets are built directly from the training data. It is proved that these fuzzy systems are universal approximators and their uniform approximation rates can be estimated in the single-input-single-output (SISO) case. On the basis of these rates, the relationships between the approximating capability and the shapes of if-part fuzzy sets are developed for the fuzzy systems. Furthermore, the sinc functions that serve as input membership functions are proved to have the almost best approximation property in a particular class of membership functions. The theoretical results are confirmed from the simulation data. In addition, the estimations of the uniform approximation rates are extended to the multi-input-single-output (MISO) case.  相似文献   
76.
Let A be a set and let G be a group, and equip AG with its prodiscrete uniform structure. Let τ:AGAG be a map. We prove that τ is a cellular automaton if and only if τ is uniformly continuous and G-equivariant. We also give an example showing that a continuous and G-equivariant map τ:AGAG may fail to be a cellular automaton when the alphabet set A is infinite.  相似文献   
77.
一种有效的图像口令身份认证方案   总被引:2,自引:1,他引:1       下载免费PDF全文
陈平  申永军  徐华龙 《计算机工程》2008,34(20):144-145
分析和比较一次性口令和图像口令的相关技术,指出在开放网络环境下进行身份认证时,图像口令存在的缺陷,并论证采用一次性口令弥补该缺陷的可行性和可靠性。基于一次性口令产生的会话密钥,设计一种有效的图像口令身份认证方案。该方案提高口令的安全性,能够防止窥探攻击和重放攻击。类似技术被应用于更加灵活的实际环境中,并增强了应用系统的安全性。  相似文献   
78.
陈静  徐洁  俸志刚 《计算机工程》2008,34(11):174-176
USB安全锁是网络身份认证系统中常用的信息载体,具有较高的可靠性。该文引入N分法密钥概念,结合USB安全锁的认证协议,提出一种改进的PGP电子邮件系统。在安全通信时,利用USB安全锁进行身份认证和密钥管理,无须可信第三方的介入。实验结果证明,该系统可以有效地抵抗重放攻击和中间人攻击。  相似文献   
79.
基于身份的远程用户认证方案   总被引:2,自引:0,他引:2       下载免费PDF全文
研究近期提出的2个远程用户认证方案,对其进行伪造攻击。利用基于身份的签名思想提出一个基于身份的远程用户认证方案,在实现动态认证的同时无须用户与远程服务器端交互,通信量小,远端服务器无须保存或维护任何口令或验证表,存储代价低,可以避免口令攻击、重放攻击、伪造攻击、中间人攻击等,安全性高。  相似文献   
80.
文章首先简单分析了PKI/CA认证技术;接着分析了PKI/CA目前主流的三种建设模式,并结合校园的实际情况,提出了校园PKI/CA采用完全自建的模式,并采用层次信用体系结构,给出了具体的结构模型。最后对校园PKI/CA认证体系建设中会遇到的主要问题进行了简要分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号