全文获取类型
收费全文 | 1406篇 |
免费 | 78篇 |
国内免费 | 112篇 |
专业分类
电工技术 | 9篇 |
综合类 | 63篇 |
化学工业 | 8篇 |
金属工艺 | 1篇 |
机械仪表 | 23篇 |
建筑科学 | 72篇 |
矿业工程 | 3篇 |
能源动力 | 2篇 |
轻工业 | 71篇 |
水利工程 | 1篇 |
石油天然气 | 11篇 |
武器工业 | 5篇 |
无线电 | 260篇 |
一般工业技术 | 15篇 |
冶金工业 | 9篇 |
原子能技术 | 1篇 |
自动化技术 | 1042篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 6篇 |
2021年 | 9篇 |
2020年 | 21篇 |
2019年 | 15篇 |
2018年 | 23篇 |
2017年 | 34篇 |
2016年 | 42篇 |
2015年 | 33篇 |
2014年 | 67篇 |
2013年 | 80篇 |
2012年 | 85篇 |
2011年 | 135篇 |
2010年 | 90篇 |
2009年 | 86篇 |
2008年 | 93篇 |
2007年 | 127篇 |
2006年 | 109篇 |
2005年 | 123篇 |
2004年 | 97篇 |
2003年 | 89篇 |
2002年 | 57篇 |
2001年 | 43篇 |
2000年 | 27篇 |
1999年 | 30篇 |
1998年 | 16篇 |
1997年 | 6篇 |
1996年 | 6篇 |
1995年 | 8篇 |
1994年 | 4篇 |
1993年 | 5篇 |
1991年 | 4篇 |
1990年 | 6篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有1596条查询结果,搜索用时 15 毫秒
81.
网络安全中的椭圆曲线盲数字签名和身份识别 总被引:1,自引:0,他引:1
文章设计了一类基于椭圆曲线密码体制的盲数字签名方案,并在该方案的基础上设计了一种身份识别方案,具有较高的安全性,在实际应用中是可行的。 相似文献
82.
Rich Ling 《Personal and Ubiquitous Computing》2001,5(2):123-136
This paper examines the social meaning behind the adoption of mobile telephones by teenagers in Norway. Through this adoption
process one can see the way in which youths are developing their adult identity as well as their gendered identity. The primary
database used in this analysis is from two telephone questionnaires of Norwegian youth aged 13–20 carried out in October and
December 1998. A total of 2007 interviews are included. The survey instrument covered teenagers’ ownership of mobile telephones,
payment forms and the use of mobile telephones to send and receive Short Message System (SMS) text messages. In addition,
the analysis draws on a survey of 1001 Norwegian parents and ethnographic interviews of 12 families. 相似文献
83.
一种基于信标控制的安全通信机制及其应用 总被引:2,自引:0,他引:2
提出了一种以信标控制为基础、基于 TCP/IP协议的、用于 Internet上证券交易的安全通信机制,可以实现保密与认证,具有防伪造、防重放、防抵赖功能。 相似文献
84.
易损数学水印算法可用于多媒体内容真实性的保护。为更有效地设计和使用易损水印,首先通过研究其算法应具有的特点及易损水印与鲁棒水印的差别;然后在可信赖的数码相机这个应用背景的基础上,提出了一个简单的易损水印应用框架;最后,讨论了变换域易损图象数学水印算法的误差问题和逆变换后象素值溢出的问题,同时给出了两种解决方法,并利用此方法对一种基于小波变换的易损水印算法做了改进。 相似文献
85.
86.
采用自定义主体Principal和身份Identity实现基于窗体的安全验证,构建了一个灵活方便的安全权限管理系统,综合使用了数据库技术、面向对象设计技术、操作系统权限管理、NET框架中基于代码访问安全性和基于角色访问安全性等多方面技术。该方案可以用于多数WEB系统中,作为通用的安全权限管理模块。 相似文献
87.
ZHOU Hua-xiang 《数字社区&智能家居》2008,(23)
由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐,进行身份认证就是必须的安全措施。本论文比较分析了常见的身份认证的方式的优缺点,并在此基础上讨论了USB Key认证方式的原理、特点,以及PKI体系的认证过程,重点上从软件设计和硬件设计两个角度完成了基于PKI体系下的USB Key认证客户端,对于提高身份认证技术的安全性具有一定的借鉴意义。 相似文献
88.
There is a potential server bottleneck problem when the Kerberos model is applied in large-scale networks because the model uses centralized management. To enlarge its application scope, researchers must consider how to build a trust relation among those Kerberos servers located on different isolated domains, but have not provided a way to prevent the potential bottleneck that can occur with Kerberos servers. With the development of across-domain authentication techniques, the local server bottleneck problem has not been alleviated; in fact, it has become more serious.Adopting the rigorous binary tree code algorithm, we present an authentication model based on Kerberos. Compared with similar models, our model has several advantages. First, it overcomes the potential server bottleneck problem and can balance the load automatically. Second, it can process across-domain authentication and enlarge the authentication boundary. Finally, its authentication path is short, with no more than two Kerberos servers being involved when authenticating a user. 相似文献
89.
介绍了一种数字认证签名算法,用该算法设计实现的系统可用于对抗信息的冒充、篡改、重发等攻击。 相似文献
90.