全文获取类型
收费全文 | 73012篇 |
免费 | 4786篇 |
国内免费 | 3568篇 |
专业分类
电工技术 | 5077篇 |
技术理论 | 1篇 |
综合类 | 5779篇 |
化学工业 | 2227篇 |
金属工艺 | 918篇 |
机械仪表 | 3781篇 |
建筑科学 | 17448篇 |
矿业工程 | 1080篇 |
能源动力 | 1006篇 |
轻工业 | 4523篇 |
水利工程 | 974篇 |
石油天然气 | 1190篇 |
武器工业 | 664篇 |
无线电 | 12788篇 |
一般工业技术 | 3953篇 |
冶金工业 | 1286篇 |
原子能技术 | 113篇 |
自动化技术 | 18558篇 |
出版年
2024年 | 498篇 |
2023年 | 1873篇 |
2022年 | 1945篇 |
2021年 | 3046篇 |
2020年 | 4475篇 |
2019年 | 5656篇 |
2018年 | 1953篇 |
2017年 | 2634篇 |
2016年 | 2711篇 |
2015年 | 3420篇 |
2014年 | 6770篇 |
2013年 | 4541篇 |
2012年 | 4381篇 |
2011年 | 4353篇 |
2010年 | 3526篇 |
2009年 | 3706篇 |
2008年 | 4028篇 |
2007年 | 3732篇 |
2006年 | 2632篇 |
2005年 | 3032篇 |
2004年 | 3279篇 |
2003年 | 2464篇 |
2002年 | 1595篇 |
2001年 | 1207篇 |
2000年 | 917篇 |
1999年 | 590篇 |
1998年 | 496篇 |
1997年 | 389篇 |
1996年 | 326篇 |
1995年 | 254篇 |
1994年 | 199篇 |
1993年 | 166篇 |
1992年 | 159篇 |
1991年 | 109篇 |
1990年 | 122篇 |
1989年 | 126篇 |
1988年 | 24篇 |
1987年 | 12篇 |
1986年 | 7篇 |
1985年 | 3篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1975年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
51.
52.
《信息通信》2019,(9)
随着近几年网络安全趋势日益严峻,工信部、通管局等上级单位逐年加大安全检查的力度,操作系统配置合规和弱口令也逐渐成为检查重点。在配置核查安全加固工作中,通常需要耗费大量的人力和时间,加固效率较低,Windows和linux操作系统默认对密码复杂度不作强制要求,因此很容易导致弱口令的发生,由于办公人员和运维人员的安全意识和技术水平的参差不齐,无法统一有效地进行弱口令策略的加固整改,安全隐患始终存在。文章针对windows和linux操作系统的配置核查检查项,对不存在加固风险的配置项编写批命令处理工具进行自动化加固,同时对操作系统的口令配置项,编制自动化加固工具,一键完成,大幅度提高加固效率。 相似文献
53.
55.
56.
对访问控制机制中存在的安全性和有效性的问题进行了研究,提出了基于访问树剪枝的属性加密ATP-ABE(Access Tree Pruning Attribute Based Encryption)的访问控制方案。当ATP-ABE算法需要访问它的树型结构访问策略时,通过剪枝处理访问树结构中包含用户ID属性节点的分支,提高了用户所有者DO(Data Owner)管理和控制属性的效率,更加有效地实现了数据共享。还为访问树结构设计了许可访问属性,使DO仍保留共享数据的关键属性,并且能够完全控制它们的共享数据。基于决策双线性密钥交换算法DBDH(Decisional Bilinear Diffie-Hellman)假设分析了ATP-ABE方案的安全性,研究结果表明与两种经典ABE方案比较,ATP-ABE更加有效地减少了算法的系统设置、私钥生成、密文大小、用户属性撤销以及加解密过程中的计算开销,并给出了定量结论。 相似文献
58.
59.
60.