全文获取类型
收费全文 | 40075篇 |
免费 | 2075篇 |
国内免费 | 2255篇 |
专业分类
电工技术 | 2253篇 |
综合类 | 2380篇 |
化学工业 | 1291篇 |
金属工艺 | 352篇 |
机械仪表 | 1605篇 |
建筑科学 | 1248篇 |
矿业工程 | 412篇 |
能源动力 | 211篇 |
轻工业 | 1431篇 |
水利工程 | 250篇 |
石油天然气 | 580篇 |
武器工业 | 181篇 |
无线电 | 12574篇 |
一般工业技术 | 1108篇 |
冶金工业 | 420篇 |
原子能技术 | 193篇 |
自动化技术 | 17916篇 |
出版年
2024年 | 17篇 |
2023年 | 291篇 |
2022年 | 317篇 |
2021年 | 465篇 |
2020年 | 376篇 |
2019年 | 612篇 |
2018年 | 286篇 |
2017年 | 490篇 |
2016年 | 618篇 |
2015年 | 854篇 |
2014年 | 2272篇 |
2013年 | 1999篇 |
2012年 | 2803篇 |
2011年 | 3068篇 |
2010年 | 2966篇 |
2009年 | 3449篇 |
2008年 | 3639篇 |
2007年 | 3128篇 |
2006年 | 2876篇 |
2005年 | 3071篇 |
2004年 | 2572篇 |
2003年 | 2314篇 |
2002年 | 1730篇 |
2001年 | 1308篇 |
2000年 | 931篇 |
1999年 | 576篇 |
1998年 | 403篇 |
1997年 | 350篇 |
1996年 | 216篇 |
1995年 | 145篇 |
1994年 | 69篇 |
1993年 | 57篇 |
1992年 | 38篇 |
1991年 | 33篇 |
1990年 | 32篇 |
1989年 | 27篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议会话通常有较长的生存期,因此需要在较长的时间内存储与会话相关的秘密信息。在这种情况下,有必要设计高强度的安全协议,以对抗可以暴露存储内容和中间计算结果(包括随机数)的敌手。棘轮密钥交换是解决这一问题的一个基本工具。文中综述了密码本原——棘轮密钥交换,包括单向、半双向和双向等棘轮密钥交换的定义、模型及构造,并展望了棘轮密钥交换的未来发展趋势。 相似文献
5.
随着互联网规模的不断扩大以及应用场景的多元化,传统网络无法很好地满足新业务的动态多样化需求,因此国内外对未来网络展开了深入研究.本文首先介绍了未来互联网体系架构的研究现状.其次,介绍了具备"三层、两域"特征的智慧标识网络(Smart Identifier NETwork,SINET)体系架构,然后重点阐述了SINET服务机理在服务的命名与解析、路由机制、服务缓存、移动性、传输控制机制、可扩展性、绿色节能等关键技术方面取得的研究进展,并进一步详细分析了SINET服务机理的安全性.最后总结了SINET面临的挑战,对SINET服务机理在大规模场景部署中可能存在的问题做出讨论. 相似文献
6.
7.
8.
《西安邮电学院学报》2019,(3):19-24
针对目前用户数据报协议(user datagram protocol,UDP)简单穿越NAT(simple traversal of UDP over NATs,STUN)的过程中,时延较长导致建立peer-to-peer (P2P)连接较慢的问题,提出了一种优化穿越性能的STUN算法。该算法根据客户端向STUN服务器发送UDP绑定请求的返回信息,计算出端口分配间距,然后利用分配间距提前计算出需要分配的实际传输的端口号,从而实现NAT穿越。搭建系统的服务器和客户端模块,并对算法的NAT穿越进行模拟测试。结果表明,与传统的STUN算法相比,通信双方使用优化的STUN算法建立P2P连接所需的时延较短,数据传输的吞吐量较高。 相似文献
9.
10.