首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1010篇
  免费   55篇
  国内免费   95篇
工业技术   1160篇
  2023年   7篇
  2022年   4篇
  2021年   4篇
  2020年   11篇
  2019年   7篇
  2018年   15篇
  2017年   21篇
  2016年   23篇
  2015年   19篇
  2014年   35篇
  2013年   44篇
  2012年   58篇
  2011年   107篇
  2010年   62篇
  2009年   62篇
  2008年   69篇
  2007年   92篇
  2006年   92篇
  2005年   97篇
  2004年   81篇
  2003年   74篇
  2002年   48篇
  2001年   35篇
  2000年   22篇
  1999年   26篇
  1998年   14篇
  1997年   3篇
  1996年   3篇
  1995年   6篇
  1994年   2篇
  1993年   2篇
  1991年   4篇
  1990年   6篇
  1988年   2篇
  1987年   1篇
  1985年   1篇
  1983年   1篇
排序方式: 共有1160条查询结果,搜索用时 31 毫秒
11.
通过分析目前广东联通WLAN的认证现状和WLAN无感知应用在其他运营商的部署现状,结合当前主流WLAN无感知技术,提出了针对广东联通的WLAN认证平台解决方案,对其他运营商WLAN平台的认证建设和部署具有一定的指导意义。  相似文献   
12.
In the proposed photo certificate, the principal component is the image, for example, the user's photo. User-related fields, such as the subject's name, the issuer's name, and the expiration period, which are meaningful to users, are embedded into the surface of the photo by using a visible watermark algorithm, so that the reader can capture this information without the requirement for special software. The remaining fields in the certificate are embedded into a marked photo. Later, the whole photo certificate is cryptographically signed by certification authority (CA) private key to guarantee the integrity of our photo certificate. By such arrangement, the certificate's verification is divided into two layers. The first layer is human visual system oriented and the second layer is the software-oriented. User can determine whether the user's photo and its subject's name are consistent and check whether the expired period is valid first. The second layer's verification is lunched only when the first layer's verification is passed. To sum up, the proposed photo certificate not only inherits the functions of a traditional certificate, but also provides a friendlier operational environment of X.509 certificate.  相似文献   
13.
对安全协议的一些新攻击   总被引:1,自引:0,他引:1  
李亚敏 《计算机工程》2001,27(1):141-142,172
论文提出了很多对安全协议进行的新攻击,并且讨论将来如何避免设计不正确协议的方法。  相似文献   
14.
Kerberos是一种网络身份认证协议。本文首先简要介绍了Kerberos网络身份认证技术,然后具体阐述了Kerberos身份认证插件,最后详细论述了中间件Tuxedo对Kerberos认证插件的支持机制,并给出了具体的实现范例。  相似文献   
15.
制约网络会计发展的主要问题是会计信息的安全性、真实性和完整性,解决这些问题的有效手段就是使用身份认证技术。单一的身份认证技术不能满足网络会计的发展需求,多种安全产品的融合、协同、集中管理是网络会计信息安全的发展方向。  相似文献   
16.
《中华人民共和国电子签名法》是我国信息化领域的第一部法律。本文阐述了《电子签名法》的主要内容,分析了它在当今信息化产业中的重要作用以及存在的不足,并且对其应采取的对策进行了探究。  相似文献   
17.
本文简要介绍了LDAP协议以及LDAP的四种基本模型,阐述了统一身份认证的思想,并把LDAP应用到校园网统一身份认证系统中。  相似文献   
18.
本文主要针对现有的PSTN语音保密系统的一些缺陷,提出了一种新型的结构方式,解决了pSTN语音系统中双方身份认证问题.在该系统中,引进了一种新型的管理机制--管理中心,以注册电话用户终端并下发公钥表;还引入了区间密钥,以方便灵活地划分通信的安全域.最后,本文对该系统的安全性能进行了分析.  相似文献   
19.
张敬伟  周德新 《兵工自动化》2005,24(3):42-43,51
基于VxWorks的802.1X认证者,认证阶段在申请者和认证服务器间认证请求和响应信息.认证后根据认证服务器结果控制端口开放状态,并通知申请者使用网络资源.其设计包括受控和非受控端口状态、收发数据链路层帧和传输层数据包、应用加密算法、状态机的实现与融合等.以实现认证安全性,及认证和业务数据流的分离.  相似文献   
20.
丁锋  潘宝玉 《地矿测绘》2004,20(2):42-44
介绍了山东省地质测绘院贯彻ISO9000族标准的方法和过程.通过总结该院质量管理体系运行中的经验与体会,进一步认识到,随着社会主义市场经济的日益完善和管理科学的不断发展,产品质量越来越引起各行各业的高度重视,贯彻ISO9000族标准,不仅可以有效地提高企业质量管理水平,而且可以大大地增强企业的市场竞争能力;建立健全质量保证体系,逐步实现管理模式与国际接轨,获取市场准入机会并不断扩大市场占有份额,是企业刻不容缓的重要任务.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号