全文获取类型
收费全文 | 2945篇 |
免费 | 342篇 |
国内免费 | 457篇 |
专业分类
电工技术 | 47篇 |
技术理论 | 1篇 |
综合类 | 340篇 |
化学工业 | 25篇 |
金属工艺 | 12篇 |
机械仪表 | 47篇 |
建筑科学 | 151篇 |
矿业工程 | 27篇 |
能源动力 | 10篇 |
轻工业 | 127篇 |
水利工程 | 10篇 |
石油天然气 | 16篇 |
武器工业 | 7篇 |
无线电 | 595篇 |
一般工业技术 | 134篇 |
冶金工业 | 26篇 |
原子能技术 | 22篇 |
自动化技术 | 2147篇 |
出版年
2024年 | 35篇 |
2023年 | 73篇 |
2022年 | 109篇 |
2021年 | 117篇 |
2020年 | 86篇 |
2019年 | 88篇 |
2018年 | 74篇 |
2017年 | 73篇 |
2016年 | 109篇 |
2015年 | 138篇 |
2014年 | 262篇 |
2013年 | 222篇 |
2012年 | 304篇 |
2011年 | 329篇 |
2010年 | 343篇 |
2009年 | 337篇 |
2008年 | 297篇 |
2007年 | 245篇 |
2006年 | 181篇 |
2005年 | 130篇 |
2004年 | 73篇 |
2003年 | 52篇 |
2002年 | 25篇 |
2001年 | 12篇 |
2000年 | 12篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有3744条查询结果,搜索用时 15 毫秒
1.
2.
介绍了信任管理系统的概念,阐述了KeyNote信任管理系统模型,并对KeyNote在分布式防火墙中的应用进行了研究,给出了一个分布式防火墙中信任管理系统模型,最后提出了进一步的研究方向。 相似文献
3.
4.
5.
产品危机过程中的企业间信任关系——记对SK-Ⅱ事件的危机过程分析 总被引:1,自引:0,他引:1
随着关系营销理论和实践的发展,企业间信任成为企业间关系发展的重要目的和特征。但大家关注的主要是常态环境下的信任关系,随着产品危机的频繁爆发,很多企业被迫进入危态环境中,本研究以常态下的信任特征为基础,分析了危态下的企业间信任特征,并提出针对性的策略和建议。 相似文献
6.
本文对PKIX依从系统中增量CRLs的应用进行了一些研究,包括:增量CRL的时间跨度对性能的影响及其最优选择;基于完全CRL与增量CRL检查证书状态以及构造新的完全CRL的算法。 相似文献
7.
ELEFANT ART 《计算机光盘软件与应用》2007,(10):92-93
找代理的关键在于找到最能体现自己和自己的工作的人。这里,Lawrence Zeegen向大家介绍十种确保正确选择的方法。[第一段] 相似文献
8.
Zheng Fangqing 《计算机科学技术学报》1992,7(2):189-192
This paper presents a necessary condition for a belief function to be a separable support function,and necessary and sufficient conditions for a belief function with hierarchical focal elements to be decomposed into simple support functions.In the second case,an explicit formula is given for the decomposition. 相似文献
9.
XIAN He-qun FENG Deng-guo 《通讯和计算机》2007,4(3):44-51
Even with attractive computational advantages, mobile agent technology has not developed its full potential due to various security issues. This paper proposes a method called Private Key Consignment to solve the problem of how to protect the data carried by mobile agents. It exploits new functionalities and mechanism provided by the trusted computing technology, and adopts both public key and symmetric key cryptographic means for data and key protection. The most notable feature of this method is that it protects the private key of the agent by consigning it to a tamper proof hardware, thus, enabling convenient and secure use of the private key. It provides a new scheme of mobile agents' data protection. 相似文献