首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4106篇
  免费   686篇
  国内免费   613篇
电工技术   146篇
综合类   466篇
化学工业   40篇
金属工艺   16篇
机械仪表   115篇
建筑科学   33篇
矿业工程   21篇
能源动力   6篇
轻工业   144篇
水利工程   8篇
石油天然气   17篇
武器工业   17篇
无线电   1240篇
一般工业技术   90篇
冶金工业   17篇
原子能技术   13篇
自动化技术   3016篇
  2024年   11篇
  2023年   52篇
  2022年   95篇
  2021年   101篇
  2020年   128篇
  2019年   100篇
  2018年   114篇
  2017年   134篇
  2016年   142篇
  2015年   185篇
  2014年   291篇
  2013年   258篇
  2012年   412篇
  2011年   397篇
  2010年   354篇
  2009年   341篇
  2008年   410篇
  2007年   390篇
  2006年   304篇
  2005年   278篇
  2004年   219篇
  2003年   202篇
  2002年   155篇
  2001年   81篇
  2000年   60篇
  1999年   55篇
  1998年   37篇
  1997年   25篇
  1996年   22篇
  1995年   22篇
  1994年   5篇
  1993年   3篇
  1992年   6篇
  1991年   2篇
  1990年   1篇
  1986年   1篇
  1985年   1篇
  1984年   5篇
  1983年   1篇
  1982年   3篇
  1981年   1篇
  1980年   1篇
排序方式: 共有5405条查询结果,搜索用时 15 毫秒
1.
随着信息时代的迅速发展,云计算数据访问安全已经成为了用户最关心的问题。身份认证技术是确保参与者在开放的网络环境中实现安全通信的一种重要手段,如何利用身份认证技术为云环境安全保驾护航,成为学者研究的热点。文中通过公钥基础设施(Public Key Infrastructure,PKI)颁发CA证书以在不同云服务间建立信任,将多个采用身份密码体制(Identity-Based Encryption,IBE)的云联合起来;采用分层身份加密体系,引入共享密钥技术,通过选取成环结构,提出一种PKI-IBE混合认证模型方案,并对方案的安全性进行分析,从理论上证明了云环境下PKI-IBE(Public Key Infrastructure-Identity-Based Encryption)同层成环模型提供服务的可行性。同时文中设计了一种基于该模型的签密技术,通过公私密钥对实现云内认证以及跨云认证。安全性理论证明与性能分析表明,该方案在计算量稍增加的前提下,保证了足够的安全性,更加满足云环境下的用户分属不同云域的认证以及用户安全访问的需求,有效解决了云环境中数据访问的安全问题。  相似文献   
2.
针对软件定义网络中,控制器无法保证下发的网络策略能够在转发设备上得到正确执行的安全问题,提出一种新的转发路径监控安全方案。首先以控制器的全局视图能力为基础,设计了基于OpenFlow协议的路径凭据交互处理机制;然后采用哈希链和消息验证码作为生成和处理转发路径凭据信息的关键技术;最后在此基础上,对Ryu控制器和Open vSwitch开源交换机进行深度优化,添加相应处理流程,建立轻量级的路径安全机制。测试结果表明,该机制能够有效保证数据转发路径安全,吞吐量消耗比SDN数据层可信转发方案(SDNsec)降低20%以上,更适用于路径复杂的网络环境,但时延和CPU使用率的浮动超过15%,有待进一步优化。  相似文献   
3.
基于击键动力学和口令的双因素用户验证   总被引:1,自引:0,他引:1  
提出基于击键动力学和口令的一种新的身份验证方法,该方法监视用户在输入口令时的用户击键特征的有关数据,通过采用监视键盘输入时一种新的三键持续时间的击键特征表示,用一种表示用户节奏的相对击键速度的距离衡量方式,在正常样本上建立用户模式,然后用新样本与用户模式的距离匹配情况来验证用户身份的合法性。实验表明该方法简单实用,识别效率高。  相似文献   
4.
The microbial transformation of l‐menthol ( 1 ) was investigated by using 12 isolates of soil‐borne plant pathogenic fungi, Rhizoctonia solani (AG‐1‐IA Rs24, Joichi‐2, RRG97‐1; AG‐1‐IB TR22, R147, 110.4; AG‐1‐IC F‐1, F‐4, P‐1; AG‐1‐ID RCP‐1, RCP‐3, and RCP‐7) as a biocatalyst. Rhizoctonia solani F‐1, F‐4 and P‐1 showed 89.7–99.9% yields of converted product from 1 , RCP‐1, RCP‐3, and RCP‐7 26.0–26.9% and the other isolates 0.1–12.0%. In the cases of F‐1, F‐4 and P‐1, substrate 1 was converted to (?)‐(1S,3R,4S,6S)‐6‐hydroxymenthol ( 2 ), (?)‐(1S,3R,4S)‐1‐hydroxymenthol ( 3 ) and (+)‐(1S,3R,4R,6S)‐6,8‐dihydroxymenthol ( 4 ), which was a new compound. Substrate 1 was converted to 2 and/or 3 by RRG97‐1, 110.4, RCP‐1, RCP‐3 and RCP‐7. The structures of the metabolic products were elucidated on the basis of their spectral data. In addition, metabolic pathways of the biotransformation of 1 by Rhizoctonia solani are discussed. Finally, from the main component analysis and the differences in the yields of converted product from 1 , the 12 isolates of Rhizoctonia solani were divided into three groups based on an analysis of the metabolites. Copyright © 2003 Society of Chemical Industry  相似文献   
5.
郑炜 《电信科学》2003,19(1):42-47
电信企业信息化的实质就是赋予电信企业精细化的企业资源整合能力,本以此认识为出发点,通过定义基本的信息化业务元素,需求参数和基本信息处理机制,构建出带有行业共性的电信企业信息化统一模型,该模型针对目前电信企业信息化中常见的和潜在的问题提供了有效的解决措施。  相似文献   
6.
本文提出一种适用于移动网络的安全管理系统,由于访问网络能够独立地对漫游用户进行认证,所以称该系统为独立式安全管理(ISM).基于ISM设计一种漫游用户的认证协议,通过对协议的比较分析可以看出,相对于其它安全管理系统,ISM的突出优点是安全责任划分清晰、认证效率高.  相似文献   
7.
介绍了文档数据库Lotus Domino/Notes的特点.对其文档处理的核心,即Notes文档的ID构成机制作了系统剖析.并在此基础上分析了如何在文档复制中运用ID的不同组件以及如何运用API程序访问文档ID等。  相似文献   
8.
光电设备电子机柜布线工艺研究   总被引:5,自引:0,他引:5  
作为信号和电能载体的导线,同时也是噪声的载体和外来噪声侵入设备的媒体。描述了噪声通过导线侵入设备内部的方式,通过降低噪声的途径确定了机柜布线的原则,介绍了布线的要求和方法,最后提出了用布线槽布线的建议。  相似文献   
9.
多服务组的流媒体安全通信机制   总被引:1,自引:0,他引:1  
刘洋志  杨明  黄鑫阳 《电视技术》2006,(3):56-58,65
提出了一种基于多服务组的流媒体安全通信机制.现有的方案一般是针对用户只参加一个多播组的通信,很少涉及到一个用户同时参加多个多播组的通信,而且没有提供有效的发送方身份验证机制.本文提出了一种具有发送方身份验证功能的一个用户同时可以参加多个组通信的方案,大大地降低了用户和服务器的存储开销,与传统的密钥树方案相比,用户的存储开销降低为原来的l/lgn(n为组中的用户数目),有良好的可扩展性.另外,本机制实现了可靠的发送方身份验证功能.  相似文献   
10.
数字水印技术的发展为解决图像认证和完整性保护问题提供了新的思路。对用于篡改检测和图像认证的水印技术做了综述。数字水印技术根据其识别差错的能力分为四种类型:易损水印、半易损水印、混合水印和自嵌入水印。最后还对水印认证技术的安全性问题进行了讨论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号