全文获取类型
收费全文 | 3709篇 |
免费 | 803篇 |
国内免费 | 426篇 |
专业分类
电工技术 | 117篇 |
综合类 | 419篇 |
化学工业 | 29篇 |
金属工艺 | 2篇 |
机械仪表 | 75篇 |
建筑科学 | 27篇 |
矿业工程 | 16篇 |
能源动力 | 7篇 |
轻工业 | 161篇 |
水利工程 | 6篇 |
石油天然气 | 6篇 |
武器工业 | 14篇 |
无线电 | 1157篇 |
一般工业技术 | 80篇 |
冶金工业 | 14篇 |
原子能技术 | 4篇 |
自动化技术 | 2804篇 |
出版年
2025年 | 3篇 |
2024年 | 78篇 |
2023年 | 67篇 |
2022年 | 98篇 |
2021年 | 100篇 |
2020年 | 140篇 |
2019年 | 118篇 |
2018年 | 117篇 |
2017年 | 133篇 |
2016年 | 141篇 |
2015年 | 174篇 |
2014年 | 263篇 |
2013年 | 245篇 |
2012年 | 364篇 |
2011年 | 350篇 |
2010年 | 309篇 |
2009年 | 294篇 |
2008年 | 359篇 |
2007年 | 341篇 |
2006年 | 249篇 |
2005年 | 246篇 |
2004年 | 196篇 |
2003年 | 160篇 |
2002年 | 112篇 |
2001年 | 73篇 |
2000年 | 49篇 |
1999年 | 44篇 |
1998年 | 32篇 |
1997年 | 24篇 |
1996年 | 22篇 |
1995年 | 14篇 |
1994年 | 3篇 |
1992年 | 5篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 5篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有4938条查询结果,搜索用时 15 毫秒
1.
Password authentication has been accepted as one of the commonly used solutions in network environment to protect resources from unauthorized access. The emerging mobile Ad hoc network, however, has called for new requirements for designing authentication schemes due to its dynamic nature and vulnerable-to-attack structure, which the traditional schemes overlooked, such as availability and strong security against off line guessing attacks in face of node compromise. In this paper, we propose a threshold password authentication scheme, which meets both availability and strong security requirements in the mobile Ad hoc networks. In our scheme, t out of n server nodes can jointly achieve mutual authentication with a registered user within only two rounds of message exchanges. Our scheme allows users to choose and change their memorable password without subjecting to guessing attacks. Moreover, there is no password table in the server nodes end, which is preferable since mobile nodes are usually memory-restricted devices. We also show that our scheme is efficient to be implemented in mobile devices. 相似文献
2.
曾俊强 《电信工程技术与标准化》2011,24(2):15-21
近年来,随着人们对移动通信业务的各种需求与日俱增,移动通信市场规模的不断扩大.在巨大的经济利益的驱使下,出现了大量利用移动通信网络的缺陷进行话费欺诈的现象,使电信运营商蒙受了巨大的经济损失.本文将对SIM卡复制的原理及利用复制SIM卡发送垃圾短信等话费欺诈行为进行深入的分析,提出针对此类问题的防范措施,以期提高移动通信... 相似文献
3.
通过对系统的设计方式、数据结构及安全机制分析,设计和研究统一的系统管理平台,实现单点登录技术的跨层级应用。针对频繁、多种形式进行身份验证的系统安全问题,以数据应用集成管理的理论方法,在概念、理论、方法、设计思路及安全管理等方面进行综合研究,把多个相似环境中共同存在的多个子系统以虚链路方式集成为一个系统,以实现跨系统数据查询、分析和统计。基于系统管理平台,实现多系统业务应用及安全机制的联合与管理。 相似文献
4.
通过具体实例介绍了利用CiscoIOS的网络安全认证功能和TACACS 服务器来构建“防炎墙“,并对其安全性进行了分析。 相似文献
5.
基于混合加密的融合网络安全认证计费方案 总被引:1,自引:0,他引:1
蜂窝网和Ad Hoc网是提供接入服务的重要技术.由于两者互补的特性,融合蜂窝网和Ad Hoc网能提供在热点地区和通信盲区的持续接入.但两者的融合涉及到许多问题.针对安全问题,在Ad Hoc辅助式的融合网络模型上提出一种基于混合加密的安全认证计费方案.此方案使用对称加密和非对称加密的混合加密机制,另外还采用了散列函数和数字签名技术.安全分析表明所提方案可以防止扮演攻击、重播攻击和中间人攻击,并具有反拒认特性. 相似文献
6.
LI Hui YANG Yi-xianInformation Security Center Beijing University of Posts Telecommunications Beijing P.R. China National Key Lab Beijing University of Posts Telecommunications Beijing P.R. China 《中国邮电高校学报(英文版)》2005,12(3)
1 Introduction TETRAsystemis a unified standard-based open sys-tem designed by European Telecommunications Stan-dards Institute(ETSI) in association with user organiza-tions, manufacturers ,testing and government authori-ties to satisfythe mobile communicationrequirements ofthe specialized institutions in all the European coun-tries .[1 ~4]A TETRAsystem supports many functionsonthe security field, which include authentication,airinterface encryption and end-to-end encryption.The au-then… 相似文献
7.
8.
本文系统地介绍了当前光纤到户(FTTH)的主流实现方案--基于以太无源光网络(EPON)的认证和安全保密技术.特别是针对EPON系统自身的安全隐患及解决方案进行了比较,并对当前设备提供商的解决方案做了介绍. 相似文献
9.
10.
指挥控制系统的信息安全要素 总被引:2,自引:0,他引:2
指挥控制系统的信息安全包括保密通信、信息认证、入侵检测和病毒防范.系统易受攻击的环节是局域网与通信链路,需采取链路加密和端到端加密措施.报文信息的鉴别认证可采用差错控制码、报文鉴别码与数字签名进行.采用反常检测统计和基于规则的检测技术进行入侵检测.病毒防范可采用反病毒软件、防火墙、类属解密和数字免疫系统等新型反病毒措施. 相似文献