全文获取类型
收费全文 | 42543篇 |
免费 | 2558篇 |
国内免费 | 1833篇 |
专业分类
电工技术 | 2749篇 |
综合类 | 3355篇 |
化学工业 | 1242篇 |
金属工艺 | 1578篇 |
机械仪表 | 2504篇 |
建筑科学 | 12163篇 |
矿业工程 | 811篇 |
能源动力 | 400篇 |
轻工业 | 736篇 |
水利工程 | 775篇 |
石油天然气 | 918篇 |
武器工业 | 215篇 |
无线电 | 6706篇 |
一般工业技术 | 2231篇 |
冶金工业 | 570篇 |
原子能技术 | 70篇 |
自动化技术 | 9911篇 |
出版年
2024年 | 423篇 |
2023年 | 1158篇 |
2022年 | 1549篇 |
2021年 | 1739篇 |
2020年 | 1424篇 |
2019年 | 1406篇 |
2018年 | 691篇 |
2017年 | 1028篇 |
2016年 | 1062篇 |
2015年 | 1518篇 |
2014年 | 2951篇 |
2013年 | 2443篇 |
2012年 | 3008篇 |
2011年 | 2835篇 |
2010年 | 2575篇 |
2009年 | 2803篇 |
2008年 | 3254篇 |
2007年 | 2532篇 |
2006年 | 2057篇 |
2005年 | 2138篇 |
2004年 | 1618篇 |
2003年 | 1288篇 |
2002年 | 1001篇 |
2001年 | 783篇 |
2000年 | 667篇 |
1999年 | 543篇 |
1998年 | 451篇 |
1997年 | 368篇 |
1996年 | 317篇 |
1995年 | 243篇 |
1994年 | 255篇 |
1993年 | 157篇 |
1992年 | 199篇 |
1991年 | 138篇 |
1990年 | 123篇 |
1989年 | 138篇 |
1988年 | 14篇 |
1987年 | 15篇 |
1986年 | 14篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1980年 | 3篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
2.
《Planning》2015,(4)
提出了一种基于国产密码算法的身份认证方案。方案中的关键数据用SM2加密保护,引入随机数保证发送中间认证信息的时间具有无规律性。方案克服了传统方案存在的常见安全漏洞,可以更有效地抵御窃取信息攻击和劫取连接攻击,并保留了传统方案的安全特性,可以适用于安全性需求较高的场合。 相似文献
3.
4.
异构网络通过在宏基站的覆盖范围内密集地部署低功率的节点,使小区得到分化,提升信道增益。但由于频谱资源有限,资源分配在带有中继节点的蜂窝异构网络中变得较为复杂。为改善信道的频谱效率,研究在带有中继节点异构网络中的最优频谱分配策略以及对应的用户接入策略,提出一个基于乘子法的高效算法,通过在乘子法迭代中寻找一组有限的频谱复用模式,得到最优的频谱分配和用户接入策略,实现最优的比例公平性。数值仿真结果表明,该算法可有效利用有限的频谱资源,相对于传统的频谱分配策略,网络性能明显提升。 相似文献
5.
6.
7.
8.
9.
Check Point 软件技术有限公司宣布推出Check Point Connectra 这是一款把全面安全保护与网络连接功能整合的Web安全网关解决方案。它为企业提供无可匹敌的安全保护,有效地防范了因用户通过Web远程访问应用程序而引来的攻击行为.Connectra是一款为现有网络精心设计的专用设备,它提供具备整合服务器及端点安全保护的SSL VPN(安全套接层虚拟专用网络)远程访问功能. 相似文献
10.