全文获取类型
收费全文 | 671篇 |
免费 | 58篇 |
国内免费 | 67篇 |
专业分类
电工技术 | 3篇 |
综合类 | 205篇 |
机械仪表 | 2篇 |
轻工业 | 3篇 |
武器工业 | 1篇 |
无线电 | 344篇 |
一般工业技术 | 5篇 |
原子能技术 | 1篇 |
自动化技术 | 232篇 |
出版年
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 8篇 |
2015年 | 13篇 |
2014年 | 13篇 |
2013年 | 19篇 |
2012年 | 32篇 |
2011年 | 27篇 |
2010年 | 38篇 |
2009年 | 32篇 |
2008年 | 50篇 |
2007年 | 26篇 |
2006年 | 59篇 |
2005年 | 58篇 |
2004年 | 57篇 |
2003年 | 62篇 |
2002年 | 61篇 |
2001年 | 38篇 |
2000年 | 30篇 |
1999年 | 25篇 |
1998年 | 30篇 |
1997年 | 13篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 5篇 |
1993年 | 12篇 |
1992年 | 15篇 |
1991年 | 21篇 |
1990年 | 9篇 |
1989年 | 16篇 |
1988年 | 9篇 |
1987年 | 3篇 |
1985年 | 1篇 |
排序方式: 共有796条查询结果,搜索用时 15 毫秒
731.
732.
733.
提出了一支持信息的私有性和通信方的认证性的基于用户标识符(ID)的安全的认证和密钥分配方案.当安全网络系统建立后,不需要可信第三方参与认证过程,通信双方执行协议后,仅用两个信息就获得双方相互认证和产生共享密钥. 相似文献
734.
基于层次分析法的网络攻击效果评估方法研究 总被引:9,自引:0,他引:9
网络攻击效果评估的研究是一个非常复杂的课题。层次分析法(AHP)是将模糊问题从定性转化为定量分析的有效工具,文章将AHP方法应用于网络攻击效果的评估中,在构建攻击效果评估层次结构模型的基础上,建立了判断矩阵,求出了各项评估指标的单项和综合权重,最后提出并分析了两种网络攻击效果的评估方法。 相似文献
735.
一种新的兼容多种身份认证方式的Web单点登录方案 总被引:6,自引:0,他引:6
传统的Web单点登录(SSO)方案是基于用户信息资源集中存放、单种身份认证方式机制而建立的,满足不了动态的松耦合环境下的业务流程的认证需求。为了解决上述问题,对ticket技术、代理技术、数字签名技术进行了研究,提出了一种SSO新方案,它使用cookie作为传输载体,利用ticket代理技术实现兼容多认证方式SSO,同时它基于证书链信任关系建立认证信任链以实现跨域范围的SSO。结果表明,该方案在有效地解决以往方案的缺点同时,也具备更高强度的安全性,具有广泛的应用前景。 相似文献
736.
737.
匿名的离线电子现金体制与实现中的现金一样,很好地保护了用户的稳私,但同时也使得司法部门难以追踪像勒索和洗钱这样的犯罪.公平的离线电子现金体制对其进行了扩展,它允许可信方在必要时可以揭开用户的身份或追踪取出的电子钱币.本文提出了一种电子钱币的不可伪造性和合法用户匿名性都可验证的公平离线电子现金体制. 相似文献
738.
SAB码是一种为控制ASCⅡ型数据的传输误差而设计的高效率线性码.目前已知的SAB码共有四大类.前人已对第一类SAB码在ARQ系统中的不可检测错误概率的近似值作了研究.在本文中首次利用布尔函数去研究SAB码并精确地计算出了第二、三类SAB码的不可检错误概率.文中方法对第四类SAB码仍然有效,但限于篇幅在此略去. 相似文献
739.
杨义先 《电子科学学刊(英文版)》1990,7(2):175-181
The close relationship between the perfect binary arrays(PBA)and the higherdimensional Hadamard matrices is initially discovered.Some very interesting results about theFourier transform spectrum of PBA are shown and a few open problems are also pointed out inthis paper. 相似文献
740.