全文获取类型
收费全文 | 2991篇 |
免费 | 561篇 |
国内免费 | 581篇 |
专业分类
电工技术 | 19篇 |
综合类 | 388篇 |
化学工业 | 12篇 |
金属工艺 | 4篇 |
机械仪表 | 21篇 |
建筑科学 | 46篇 |
矿业工程 | 8篇 |
能源动力 | 3篇 |
轻工业 | 102篇 |
水利工程 | 1篇 |
石油天然气 | 3篇 |
武器工业 | 2篇 |
无线电 | 693篇 |
一般工业技术 | 38篇 |
冶金工业 | 3篇 |
原子能技术 | 4篇 |
自动化技术 | 2786篇 |
出版年
2024年 | 13篇 |
2023年 | 46篇 |
2022年 | 59篇 |
2021年 | 54篇 |
2020年 | 78篇 |
2019年 | 56篇 |
2018年 | 47篇 |
2017年 | 61篇 |
2016年 | 75篇 |
2015年 | 101篇 |
2014年 | 178篇 |
2013年 | 201篇 |
2012年 | 273篇 |
2011年 | 287篇 |
2010年 | 327篇 |
2009年 | 383篇 |
2008年 | 409篇 |
2007年 | 387篇 |
2006年 | 325篇 |
2005年 | 259篇 |
2004年 | 167篇 |
2003年 | 116篇 |
2002年 | 53篇 |
2001年 | 54篇 |
2000年 | 44篇 |
1999年 | 26篇 |
1998年 | 20篇 |
1997年 | 13篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1989年 | 3篇 |
排序方式: 共有4133条查询结果,搜索用时 15 毫秒
991.
992.
993.
994.
针对大宗商品交易中的数据安全与隐私保护问题,从安全性能的角度进行分析,以单项竞价交易模式为例,在不依赖于第三方认证机构可信的条件下,通过盲签名技术对用户的身份进行认证,实现对其身份信息的保密。交易过程中引用Bit承诺协议,保证交易商双方的不可抵赖性。安全性分析结果表明,此方案在第三方不可信的情况下能够有效保护交易过程的安全进行。 相似文献
995.
996.
每到年底,办公室总有人会为年终总结而烦恼。不仅要提交一份合格的总结给上级领导,还要把上级领导的修改意见整合处理,重新形成新的修改定案。年底工作本来就繁重,这来来去去的过程又十分繁琐。如何化繁为简,让年终总结更顺利一些呢? 相似文献
997.
998.
高级恶意软件是网络世界里最新、最具潜在破坏性的威胁。它们隐秘,具有针对性且极具“耐心”。一些知名的恶意软件尽管通常带有易于识别的签名,但通过不断变化总能逃过一般识别模式的防御。此外,它们通常专注于特定目标,并在达到目的之前“小心翼翼”, 相似文献
999.
针对目前广泛应用的Amazon公有云和Ubuntu私有云,文中总结其共同采用的云基础管理软件Eucalyptus的安全特性,分析了针对Eucalyptus的控制接口攻击方法,如签名包裹和高级跨站攻击等,通过对这些攻击的研究加深了对目前主流云基础设施安全问题的理解,同时提出了一些可以采用的应对方法。 相似文献
1000.