全文获取类型
收费全文 | 3738篇 |
免费 | 668篇 |
国内免费 | 551篇 |
专业分类
电工技术 | 119篇 |
综合类 | 442篇 |
化学工业 | 26篇 |
金属工艺 | 4篇 |
机械仪表 | 76篇 |
建筑科学 | 27篇 |
矿业工程 | 17篇 |
能源动力 | 4篇 |
轻工业 | 135篇 |
水利工程 | 6篇 |
石油天然气 | 6篇 |
武器工业 | 16篇 |
无线电 | 1174篇 |
一般工业技术 | 79篇 |
冶金工业 | 14篇 |
原子能技术 | 4篇 |
自动化技术 | 2808篇 |
出版年
2024年 | 5篇 |
2023年 | 48篇 |
2022年 | 94篇 |
2021年 | 96篇 |
2020年 | 128篇 |
2019年 | 101篇 |
2018年 | 114篇 |
2017年 | 118篇 |
2016年 | 113篇 |
2015年 | 167篇 |
2014年 | 268篇 |
2013年 | 248篇 |
2012年 | 381篇 |
2011年 | 385篇 |
2010年 | 329篇 |
2009年 | 318篇 |
2008年 | 374篇 |
2007年 | 362篇 |
2006年 | 259篇 |
2005年 | 259篇 |
2004年 | 206篇 |
2003年 | 173篇 |
2002年 | 121篇 |
2001年 | 77篇 |
2000年 | 53篇 |
1999年 | 47篇 |
1998年 | 32篇 |
1997年 | 26篇 |
1996年 | 18篇 |
1995年 | 14篇 |
1994年 | 3篇 |
1992年 | 5篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 5篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有4957条查询结果,搜索用时 31 毫秒
1.
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。 相似文献
2.
针对文献[11]中提出的CAKA协议存在的无法认证对方身份和容易受到替换公钥攻击威胁的安全问题,给出了一种改进协议.该协议改进了原协议中的3个步骤,使得参与协议的双方用户在执行协议过程中必须用到各自的全部私钥,并在协议双方发送的消息中加入各自的身份信息.实验表明,该改进协议不仅能够克服原协议中的安全性问题,而且提高了计算效率.因此该改进协议对基于无证书公钥系统构造的密钥协商协议具有良好的参考价值,同时也可为同类跨域密钥协商协议的分析与设计提供参考. 相似文献
3.
4.
IEC 60870-5-103规约是应用于继电保护设备的信息接口配套标准,传输的主要内容是与继电保护有关的信息.该报文进行的是明文传输,缺乏加密措施和数字签名机制,安全性较低.为了验证以太网传输的103规约存在安全隐患和风险,搭建了主站与配电网自动化DTU终端的通信实验环境.运用ARP欺骗手段对系统进行了中间人攻击测试,实验的结果表明以太网传输的103规约具有中间人攻击的风险.为了提高协议的安全性,提出了一种基于非对称密码算法的双向身份认证机制,并采用对称加密机制、数字签名技术确保传输报文的机密性和完整性,最后通过仿真测试验证该方法的有效性. 相似文献
5.
6.
本研究评估DNA条形码技术在三文鱼真伪鉴别中的适用性,并探讨矿物元素指纹对进口三文鱼产地溯源的可行性。通过PCR特异性扩增测序结合GenBank已有序列,对8属29种鲑科鱼类线粒体COI序列进行遗传距离和系统进化分析。结果显示,鲑科鱼类种间平均遗传距离为0.150,是种内平均遗传距离(0.001)的150倍。在分子系统进化树上,同一鲑科鱼种均聚集于同一独立分支内,且均获得较高的支持率。上述结果表明:基于COI基因的DNA条形码技术可有效应用于三文鱼的真伪鉴别。通过对挪威和智利三文鱼矿物元素指纹数据进行方差分析、主成分分析与判别分析,发现Fe、Zn、Al、Ni、As、Cr、V、Se、Ca、Na等10种矿物元素可作为三文鱼的特征元素表征其地理来源。基于这些元素所建立的判别模型对三文鱼的整体及交叉验证判别率均高达98.8%。结论:矿物元素指纹结合化学计量方法可作为挪威和智利三文鱼产地判别的有效手段。本研究结果为建立和完善我国进口水产品质量安全识别体系提供了技术参考。 相似文献
7.
针对用户安全登录问题,提出了一种基于自动机的密码匹配模型.首先,对于用户任意输入的密码进行同态映射加密; 其次,构造出可接受加密密码的自动机——状态数目可变自动机(VNS - DFA),该自动机不仅能够匹配加密密码,同时还可以输出加密密码的同态原像以及匹配成功的次数; 最后,在状态数目可变的自动机上对用户输入的密码进行实验验证表明,用户建立的密码经过同态映射后可全部被该自动机接受,且该自动机的时间复杂度优于传统的DFA以及改进的DFA. 相似文献
8.
9.
Due to the function of communication and continuous monitoring,the low-earth orbit satellites are widely used in the aerospace field.However,there is no special authentication protocol in the existing satellite communication system.In order to solve this problem,a lightweight authentication protocol which considering the switch of communication path in the authentication process was designed for the low-earth orbit satellites,and the proposed protocol was verified by simulation and compared with the 3GPP AKA protocol.The simulation results show that the protocol has a 20% higher efficiency than 3GPP AKA protocol,and the spend of group key agreement protocol is about 300 ms. 相似文献
10.
Min Luo Aiying Sun Debiao He Xiaohong Li 《International Journal of Communication Systems》2018,31(14)
In the last decade, the number of web‐based applications is increasing rapidly, which leads to high demand for user authentication protocol for multiserver environment. Many user‐authentication protocols have been proposed for different applications. Unfortunately, most of them either have some security weaknesses or suffer from unsatisfactory performance. Recently, Ali and Pal proposed a three‐factor user‐authentication protocol for multiserver environment. They claimed that their protocol can provide mutual authentication and is secure against many kinds of attacks. However, we find that Ali and Pal's protocol cannot provide user anonymity and is vulnerable to 4 kinds of attacks. To enhance security, we propose a new user‐authentication protocol for multiserver environment. Then, we provide a formal security analysis and a security discussion, which indicate our protocol is provably secure and can withstand various attacks. Besides, we present a performance analysis to show that our protocol is efficient and practical for real industrial environment. 相似文献