全文获取类型
收费全文 | 54768篇 |
免费 | 2740篇 |
国内免费 | 2917篇 |
专业分类
电工技术 | 3677篇 |
综合类 | 3838篇 |
化学工业 | 2689篇 |
金属工艺 | 614篇 |
机械仪表 | 2027篇 |
建筑科学 | 2036篇 |
矿业工程 | 652篇 |
能源动力 | 495篇 |
轻工业 | 1740篇 |
水利工程 | 501篇 |
石油天然气 | 842篇 |
武器工业 | 211篇 |
无线电 | 17017篇 |
一般工业技术 | 2121篇 |
冶金工业 | 775篇 |
原子能技术 | 431篇 |
自动化技术 | 20759篇 |
出版年
2024年 | 63篇 |
2023年 | 404篇 |
2022年 | 485篇 |
2021年 | 629篇 |
2020年 | 549篇 |
2019年 | 931篇 |
2018年 | 430篇 |
2017年 | 706篇 |
2016年 | 901篇 |
2015年 | 1203篇 |
2014年 | 2970篇 |
2013年 | 2610篇 |
2012年 | 3579篇 |
2011年 | 3947篇 |
2010年 | 3740篇 |
2009年 | 4300篇 |
2008年 | 4639篇 |
2007年 | 4021篇 |
2006年 | 3770篇 |
2005年 | 4083篇 |
2004年 | 3562篇 |
2003年 | 3229篇 |
2002年 | 2354篇 |
2001年 | 1846篇 |
2000年 | 1322篇 |
1999年 | 892篇 |
1998年 | 707篇 |
1997年 | 638篇 |
1996年 | 508篇 |
1995年 | 390篇 |
1994年 | 204篇 |
1993年 | 163篇 |
1992年 | 151篇 |
1991年 | 137篇 |
1990年 | 136篇 |
1989年 | 115篇 |
1988年 | 20篇 |
1987年 | 23篇 |
1986年 | 23篇 |
1985年 | 13篇 |
1984年 | 14篇 |
1983年 | 10篇 |
1982年 | 5篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
3.
在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议会话通常有较长的生存期,因此需要在较长的时间内存储与会话相关的秘密信息。在这种情况下,有必要设计高强度的安全协议,以对抗可以暴露存储内容和中间计算结果(包括随机数)的敌手。棘轮密钥交换是解决这一问题的一个基本工具。文中综述了密码本原——棘轮密钥交换,包括单向、半双向和双向等棘轮密钥交换的定义、模型及构造,并展望了棘轮密钥交换的未来发展趋势。 相似文献
6.
7.
8.
《西安邮电学院学报》2019,(3):19-24
针对目前用户数据报协议(user datagram protocol,UDP)简单穿越NAT(simple traversal of UDP over NATs,STUN)的过程中,时延较长导致建立peer-to-peer (P2P)连接较慢的问题,提出了一种优化穿越性能的STUN算法。该算法根据客户端向STUN服务器发送UDP绑定请求的返回信息,计算出端口分配间距,然后利用分配间距提前计算出需要分配的实际传输的端口号,从而实现NAT穿越。搭建系统的服务器和客户端模块,并对算法的NAT穿越进行模拟测试。结果表明,与传统的STUN算法相比,通信双方使用优化的STUN算法建立P2P连接所需的时延较短,数据传输的吞吐量较高。 相似文献
9.