全文获取类型
收费全文 | 5082篇 |
免费 | 732篇 |
国内免费 | 634篇 |
专业分类
电工技术 | 139篇 |
技术理论 | 2篇 |
综合类 | 626篇 |
化学工业 | 51篇 |
金属工艺 | 2篇 |
机械仪表 | 95篇 |
建筑科学 | 195篇 |
矿业工程 | 19篇 |
能源动力 | 11篇 |
轻工业 | 198篇 |
水利工程 | 13篇 |
石油天然气 | 12篇 |
武器工业 | 16篇 |
无线电 | 1276篇 |
一般工业技术 | 197篇 |
冶金工业 | 454篇 |
原子能技术 | 6篇 |
自动化技术 | 3136篇 |
出版年
2024年 | 11篇 |
2023年 | 68篇 |
2022年 | 121篇 |
2021年 | 120篇 |
2020年 | 167篇 |
2019年 | 134篇 |
2018年 | 140篇 |
2017年 | 144篇 |
2016年 | 181篇 |
2015年 | 211篇 |
2014年 | 337篇 |
2013年 | 353篇 |
2012年 | 443篇 |
2011年 | 477篇 |
2010年 | 435篇 |
2009年 | 428篇 |
2008年 | 492篇 |
2007年 | 451篇 |
2006年 | 340篇 |
2005年 | 328篇 |
2004年 | 256篇 |
2003年 | 215篇 |
2002年 | 149篇 |
2001年 | 98篇 |
2000年 | 73篇 |
1999年 | 59篇 |
1998年 | 44篇 |
1997年 | 35篇 |
1996年 | 27篇 |
1995年 | 22篇 |
1994年 | 12篇 |
1993年 | 6篇 |
1992年 | 11篇 |
1991年 | 8篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1988年 | 6篇 |
1987年 | 4篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 6篇 |
1983年 | 2篇 |
1982年 | 7篇 |
1981年 | 6篇 |
1967年 | 1篇 |
1966年 | 1篇 |
1962年 | 1篇 |
1961年 | 1篇 |
1960年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有6448条查询结果,搜索用时 500 毫秒
1.
2.
随着信息时代的迅速发展,云计算数据访问安全已经成为了用户最关心的问题。身份认证技术是确保参与者在开放的网络环境中实现安全通信的一种重要手段,如何利用身份认证技术为云环境安全保驾护航,成为学者研究的热点。文中通过公钥基础设施(Public Key Infrastructure,PKI)颁发CA证书以在不同云服务间建立信任,将多个采用身份密码体制(Identity-Based Encryption,IBE)的云联合起来;采用分层身份加密体系,引入共享密钥技术,通过选取成环结构,提出一种PKI-IBE混合认证模型方案,并对方案的安全性进行分析,从理论上证明了云环境下PKI-IBE(Public Key Infrastructure-Identity-Based Encryption)同层成环模型提供服务的可行性。同时文中设计了一种基于该模型的签密技术,通过公私密钥对实现云内认证以及跨云认证。安全性理论证明与性能分析表明,该方案在计算量稍增加的前提下,保证了足够的安全性,更加满足云环境下的用户分属不同云域的认证以及用户安全访问的需求,有效解决了云环境中数据访问的安全问题。 相似文献
3.
针对软件定义网络中,控制器无法保证下发的网络策略能够在转发设备上得到正确执行的安全问题,提出一种新的转发路径监控安全方案。首先以控制器的全局视图能力为基础,设计了基于OpenFlow协议的路径凭据交互处理机制;然后采用哈希链和消息验证码作为生成和处理转发路径凭据信息的关键技术;最后在此基础上,对Ryu控制器和Open vSwitch开源交换机进行深度优化,添加相应处理流程,建立轻量级的路径安全机制。测试结果表明,该机制能够有效保证数据转发路径安全,吞吐量消耗比SDN数据层可信转发方案(SDNsec)降低20%以上,更适用于路径复杂的网络环境,但时延和CPU使用率的浮动超过15%,有待进一步优化。 相似文献
4.
Zk线性码的对称形式的MacWilliams恒等式 总被引:8,自引:2,他引:6
该文定义了Zk线性码的码字的对称重量计数公式,利用离散的Hadamard变换,建立了线性码与其对偶码之间的对称形式的MacWilliams恒等式. 相似文献
5.
6.
电信企业信息化的实质就是赋予电信企业精细化的企业资源整合能力,本以此认识为出发点,通过定义基本的信息化业务元素,需求参数和基本信息处理机制,构建出带有行业共性的电信企业信息化统一模型,该模型针对目前电信企业信息化中常见的和潜在的问题提供了有效的解决措施。 相似文献
7.
8.
9.
数字水印技术的发展为解决图像认证和完整性保护问题提供了新的思路。对用于篡改检测和图像认证的水印技术做了综述。数字水印技术根据其识别差错的能力分为四种类型:易损水印、半易损水印、混合水印和自嵌入水印。最后还对水印认证技术的安全性问题进行了讨论。 相似文献
10.
首先介绍了WCDMA系统鉴权的概念,具体分析了他的过程,重点介绍了鉴权与密钥协商(AKA)、算法协商、密钥管理等几个关键问题,分析了其对WCDMA系统安全特性的实现。 相似文献