全文获取类型
收费全文 | 28968篇 |
免费 | 1966篇 |
国内免费 | 2276篇 |
专业分类
电工技术 | 1189篇 |
技术理论 | 3篇 |
综合类 | 2503篇 |
化学工业 | 808篇 |
金属工艺 | 334篇 |
机械仪表 | 1293篇 |
建筑科学 | 2659篇 |
矿业工程 | 470篇 |
能源动力 | 242篇 |
轻工业 | 1471篇 |
水利工程 | 961篇 |
石油天然气 | 461篇 |
武器工业 | 225篇 |
无线电 | 5247篇 |
一般工业技术 | 1487篇 |
冶金工业 | 396篇 |
原子能技术 | 51篇 |
自动化技术 | 13410篇 |
出版年
2024年 | 13篇 |
2023年 | 335篇 |
2022年 | 382篇 |
2021年 | 486篇 |
2020年 | 498篇 |
2019年 | 492篇 |
2018年 | 274篇 |
2017年 | 376篇 |
2016年 | 488篇 |
2015年 | 792篇 |
2014年 | 1744篇 |
2013年 | 1429篇 |
2012年 | 2003篇 |
2011年 | 1914篇 |
2010年 | 1922篇 |
2009年 | 2268篇 |
2008年 | 2766篇 |
2007年 | 2673篇 |
2006年 | 2065篇 |
2005年 | 2361篇 |
2004年 | 1879篇 |
2003年 | 1539篇 |
2002年 | 1042篇 |
2001年 | 768篇 |
2000年 | 669篇 |
1999年 | 475篇 |
1998年 | 326篇 |
1997年 | 267篇 |
1996年 | 212篇 |
1995年 | 195篇 |
1994年 | 164篇 |
1993年 | 120篇 |
1992年 | 70篇 |
1991年 | 62篇 |
1990年 | 49篇 |
1989年 | 82篇 |
1988年 | 5篇 |
1985年 | 2篇 |
1983年 | 2篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
杨雪菲 《电脑编程技巧与维护》2021,(11):7-9
"数字化转型"成为了当今世界社会发展的主线,数据的价值越来越重要,随之而来的数据安全问题日益严重,是直接关系着国家经济、文化、政治等领域安全的重要问题.数字签名技术可以防止信息的泄露、篡改、伪造等,是保证数据安全的重要工具之一,具有非常重要的研究意义.主要对几种经典的传统数字签名和几种特殊的数字签名方案进行了综述. 相似文献
2.
3.
为贯彻落实总署党委关于加快实施科技兴关的要求,本文结合海关科技工作实践,从如何"看准、理清、干好"入手,对新海关新形势背景下如何建设高效的科技管理运行体系进行探索思考,以切实履行好组织赋予的职责. 相似文献
4.
《信息安全与通信保密》2021,(3)
2021年2月23日,由信息安全与通信保密杂志社、中国网络空间安全网主办,北京商用密码行业协会、中关村智能终端操作系统产业联盟协办的2020年度“中国网络安全与信息产业金智奖”评选结果正式公布。本届评选获得了参选企业的大力支持和业界同仁的广泛关注,在120余位专家评委、50余位媒体评委以及1000余位专业评委的参与和见证下,经过网络投票、媒体和专家终评等系列环节,最终产生了所有的奖项。 相似文献
5.
6.
7.
在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议会话通常有较长的生存期,因此需要在较长的时间内存储与会话相关的秘密信息。在这种情况下,有必要设计高强度的安全协议,以对抗可以暴露存储内容和中间计算结果(包括随机数)的敌手。棘轮密钥交换是解决这一问题的一个基本工具。文中综述了密码本原——棘轮密钥交换,包括单向、半双向和双向等棘轮密钥交换的定义、模型及构造,并展望了棘轮密钥交换的未来发展趋势。 相似文献
8.
9.
10.