全文获取类型
收费全文 | 16441篇 |
免费 | 1507篇 |
国内免费 | 1784篇 |
专业分类
电工技术 | 373篇 |
技术理论 | 2篇 |
综合类 | 1534篇 |
化学工业 | 180篇 |
金属工艺 | 25篇 |
机械仪表 | 272篇 |
建筑科学 | 299篇 |
矿业工程 | 140篇 |
能源动力 | 25篇 |
轻工业 | 174篇 |
水利工程 | 131篇 |
石油天然气 | 403篇 |
武器工业 | 58篇 |
无线电 | 4560篇 |
一般工业技术 | 449篇 |
冶金工业 | 71篇 |
原子能技术 | 10篇 |
自动化技术 | 11026篇 |
出版年
2024年 | 48篇 |
2023年 | 394篇 |
2022年 | 355篇 |
2021年 | 447篇 |
2020年 | 457篇 |
2019年 | 486篇 |
2018年 | 307篇 |
2017年 | 406篇 |
2016年 | 420篇 |
2015年 | 538篇 |
2014年 | 1030篇 |
2013年 | 864篇 |
2012年 | 1089篇 |
2011年 | 1151篇 |
2010年 | 1091篇 |
2009年 | 1394篇 |
2008年 | 1440篇 |
2007年 | 1243篇 |
2006年 | 1089篇 |
2005年 | 1073篇 |
2004年 | 958篇 |
2003年 | 823篇 |
2002年 | 584篇 |
2001年 | 372篇 |
2000年 | 328篇 |
1999年 | 254篇 |
1998年 | 162篇 |
1997年 | 166篇 |
1996年 | 147篇 |
1995年 | 134篇 |
1994年 | 103篇 |
1993年 | 97篇 |
1992年 | 49篇 |
1991年 | 71篇 |
1990年 | 83篇 |
1989年 | 78篇 |
1988年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
谷丽霞 《自动化技术与应用》2021,40(4):73-77
由于医院财务信息中需要加密的数据较多,在信息加密过程中常出现系统稳定性差的r问题,为此将超混沌双向认证方法应用到医院财务信息安全加密系统设计中.实验证明,所设计的基于超混沌双向认证的医院财务信息安全加密系统比传统系统稳定性强. 相似文献
2.
张超 《北京印刷学院学报》2021,29(11):90-94
基层治理现代化是在基层社会的制度和程序约束下,规范各个参与主体的行为,维护公共秩序,发挥参与主体的作用,共同解决公共问题和增进公共利益.作为中国社会主义民主政策的独特形式和独特优势,协商民主的价值目标和基层治理现代化的价值追求存在一致性.基于政治实践的现实要求,基层协商与其他层面的协商略有不同,是关于基层公共事务的协商,是人民当家作主的重要体现.大力发展基层民主协商制度,推动基层治理现代化,有利于保障公民参与公共事务管理和决策的权利,进一步巩固社会主义民主政治的发展. 相似文献
3.
在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议会话通常有较长的生存期,因此需要在较长的时间内存储与会话相关的秘密信息。在这种情况下,有必要设计高强度的安全协议,以对抗可以暴露存储内容和中间计算结果(包括随机数)的敌手。棘轮密钥交换是解决这一问题的一个基本工具。文中综述了密码本原——棘轮密钥交换,包括单向、半双向和双向等棘轮密钥交换的定义、模型及构造,并展望了棘轮密钥交换的未来发展趋势。 相似文献
4.
在衡器行业的发展历程中,防作弊一直是衡器厂家重点关注的对象,而随着作弊水平的不断提高,一些防作弊技术已经被破解。主要原因是传统的防作弊技术密钥的获取、验证是在本地进行的。不同以往,云加密防作弊技术借助云物联平台,密钥的获取、验证是在云服务器上进行的,作弊无从下手,真正做到了防作弊。本文阐述了云加密技术的概念,通过与传统防作弊技术的对比,展示了云加密技术的防作弊效果,介绍了云加密系统的组成及应用,以方便理解。 相似文献
5.
随着科技进步,计算机技术作为生活和工作的重要工具被广泛应用,成为不可或缺的先进技术,可以推动经济发展和产业升级,作用十分突出.但是在计算机应用阶段,网络安全问题却令人担忧,像黑客、病毒等,都会破坏网络环境,让信息隐私受到威胁.无论是企业还是个人,都需要注重这方面的防护工作,防止信息篡改,以免造成麻烦和损失.基于此,从信息安全风险防范的角度进行了分析,掌握核心加密技术,提高网络的安全性. 相似文献
6.
8.
9.
10.