首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21182篇
  免费   2479篇
  国内免费   1550篇
工业技术   25211篇
  2024年   67篇
  2023年   307篇
  2022年   597篇
  2021年   694篇
  2020年   789篇
  2019年   624篇
  2018年   498篇
  2017年   634篇
  2016年   704篇
  2015年   838篇
  2014年   1696篇
  2013年   1487篇
  2012年   1755篇
  2011年   1823篇
  2010年   1496篇
  2009年   1478篇
  2008年   1422篇
  2007年   1597篇
  2006年   1401篇
  2005年   1109篇
  2004年   949篇
  2003年   648篇
  2002年   551篇
  2001年   430篇
  2000年   353篇
  1999年   247篇
  1998年   191篇
  1997年   143篇
  1996年   118篇
  1995年   101篇
  1994年   81篇
  1993年   65篇
  1992年   37篇
  1991年   40篇
  1990年   41篇
  1989年   30篇
  1988年   22篇
  1987年   6篇
  1985年   13篇
  1984年   14篇
  1983年   12篇
  1982年   13篇
  1981年   7篇
  1980年   6篇
  1966年   6篇
  1964年   7篇
  1959年   5篇
  1958年   5篇
  1957年   9篇
  1956年   7篇
排序方式: 共有10000条查询结果,搜索用时 357 毫秒
991.
802.11无线局域网标准与安全   总被引:9,自引:8,他引:9  
介绍了无线局域网标准IEEE 802.11安全机制,描述了数据加密和用户身份认证机制与过程,以及802.11标准的安全问题。讨论了旨在提高802.11安全性的802.1x协议以及动态密钥管理方法,提出了使用无线局域网应采取的行之有效的安全措施。  相似文献   
992.
介绍了将地理信息系统技术应用到社区公共设施管理中的方法,结合系统开发的实际经验,详细论述了社区公共设施地理信息系统的系统体系结构、开发技术、功能结构和数据库设计方法,并给出了原型系统的界面实例。  相似文献   
993.
本文简要介绍了可逆小波变换的构造方法,并提出一种新的基于可逆整数小波变换的盲数字水印算法。水印的嵌入与提取都在密钥控制之下,水印的检测不需要原图的参与,从而实现盲水印。该算法运算复杂度低,不需要传统小波变换的边界延拓;大部分运算为整数运算,可同址运算,易于硬件实现。实验证明,该算法对JPEG压缩、去噪声、裁剪、对比度调节、明暗度调节、滤波等图像操作具有较强的鲁棒性。  相似文献   
994.
徐滨 《计算机工程与设计》2004,25(12):2266-2267
前向安全思想是保护系统密钥安全的重要方法。利用可信中心和Z次多项式,提出了一种具有前向安全性的新型前向安全门限公钥体制,其密钥更新算法简单,系统的计算量少。攻击者即使获得某个时期的密钥,也无法对其它时期的密钥构成威胁。  相似文献   
995.
基于PKI/PMI的应用安全平台模型的研究   总被引:8,自引:0,他引:8  
为解决网络应用系统的安全问题,需要对应用系统进行一定的改造,文章所提出的应用安全平台是基于PKI和PMI的技术体系,它实现X.509标准证书的发放和管理以及相关的安全通信协议、S/MIME邮件加密协议、PKCS#7数字签名标准等。采用高度集中的用户身份管理和访问权限设定,以及多种审计技术,为复杂网络系统和不同应用提供可管理的复合安全技术,实现身份认证、访问控制和信息加密,保证应用系统的安全运行。  相似文献   
996.
金辉  施建俊 《计算机工程》2004,30(9):192-194
提出了一种利用USB智能卡,把第三方独立的PKI认证系统与Windows2000登录控制结合起来的用户识别技术方案。首先简单介绍了Windows2000对智能卡登录的支持,然后提出并实现了一个利用USB智能卡技术,结合第三方的PKI认证,改造Windows2000用户识别的技术方案,有效地提升了Windows登录的安全性。  相似文献   
997.
一种基于数字证书的网络设备身份认证机制   总被引:3,自引:0,他引:3  
高能  向继  冯登国 《计算机工程》2004,30(12):96-98
提出了一种基于数字证书的网络设备身份认证机制,该机制利用一种新型的装置——“设备认证开关”对网络设备进行认证,对通过认证的网络设备接通网络连接,并对流经它的网络数据流进行实时监控,保证合法连接不被盗用。认证方法则采用了目前最先进的PK1技术。与现有的网络身份认证技术和系统相比,基于设备认证开关的网络设备认证机制将保护的边界拓展到了内部网络的最外缘,通过在网络设备的数字证书中嵌入简单的权限信息,可以自动地管理网络物理接口的使用。  相似文献   
998.
基于神经网络文本检索词的语义扩充   总被引:1,自引:0,他引:1  
在讨论文本数据和文本检索特点的基础上,提出了一种运用神经网络进行检索词语义扩充的基本方法,对其中的检索词欠量化问题提出了一种方法,重点阐述在语义扩充中选择LVQ神经网络的原因、LVQ网络的修正学习算法和有关补充说明,最后给出实证证明神经网络方法进行检索词语义扩充的可行性。  相似文献   
999.
提出“多协作证书验证代理”MCCVA概念,可以集中担负验证任务;设计了统一的消息格式,屏蔽已有的验证方式中不同消息格式带来的不便,具有更好的扩充性;给出了多种消息的通信协作机制,具有一定的参考价值。  相似文献   
1000.
基于PF_KEY的消息通信机制   总被引:1,自引:1,他引:1  
论文提出了一个基于PF_KEY的消息通信机制的设计方案。VPN网关可以基于该消息通信机制为不同的通信用户对动态地建立不同的安全通道,从而实现基于IKE的动态密钥管理功能。本中讨论了PF_KEY的基本原理和消息通信机制的主要设计思想,并给出了应用实例。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号