全文获取类型
收费全文 | 15522篇 |
免费 | 291篇 |
国内免费 | 373篇 |
专业分类
电工技术 | 620篇 |
综合类 | 568篇 |
化学工业 | 98篇 |
金属工艺 | 8篇 |
机械仪表 | 179篇 |
建筑科学 | 367篇 |
矿业工程 | 47篇 |
能源动力 | 20篇 |
轻工业 | 266篇 |
水利工程 | 79篇 |
石油天然气 | 53篇 |
武器工业 | 34篇 |
无线电 | 4831篇 |
一般工业技术 | 504篇 |
冶金工业 | 49篇 |
原子能技术 | 16篇 |
自动化技术 | 8447篇 |
出版年
2024年 | 53篇 |
2023年 | 257篇 |
2022年 | 219篇 |
2021年 | 348篇 |
2020年 | 302篇 |
2019年 | 409篇 |
2018年 | 209篇 |
2017年 | 398篇 |
2016年 | 478篇 |
2015年 | 504篇 |
2014年 | 1593篇 |
2013年 | 1170篇 |
2012年 | 1308篇 |
2011年 | 1175篇 |
2010年 | 1005篇 |
2009年 | 986篇 |
2008年 | 1028篇 |
2007年 | 632篇 |
2006年 | 695篇 |
2005年 | 760篇 |
2004年 | 795篇 |
2003年 | 758篇 |
2002年 | 510篇 |
2001年 | 236篇 |
2000年 | 163篇 |
1999年 | 84篇 |
1998年 | 26篇 |
1997年 | 30篇 |
1996年 | 21篇 |
1995年 | 10篇 |
1994年 | 11篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
信息安全形式化开发中的模型方法 总被引:2,自引:2,他引:2
安全策略模型是计算机安全的形式化开发过程中的关键步骤。本文深入分析了系统安全的两类模型---存取控制模型和信息流模型,指出了它们之间的区别和联系。在此基础上,文章对在安全的形式化开发的需求分析、系统设计和设计验证三个阶段中,两类模型的具体应用方法进行了探讨。文章也指出辽种模型化方法在应用系统安全的开发中有着一般性的意义。 相似文献
992.
加密技术一直是商业软件潜心研究的技术,而其中反跟踪技术是最体现编程技巧的。在反跟踪技术中,有一些技术可以使程序感知到自己已被跟踪或修改,于是可以采取相应的对策。这种使程序感知到自己已被跟踪或修改的技术就称为自我检测技术。自我检测技术作为反跟踪的重要手段,和其它方法相结合,可以取得极好的加密效果。笔者通过对商用软件的分析和自己的研究,取得一些经验,供大家交流。 相似文献
993.
994.
Web服务技术给开发基于Web的应用带来了新的机遇和效益,但系统安全性却不利于其应用性。本文通过扩展Web服务安全规范实现了一种支持可信服务的机制.提出了电子商务和电子政务中Web服务安全性的实际解决方案。 相似文献
995.
互联网中非法文本特征分析及其属性预选取新方法 总被引:8,自引:0,他引:8
针对互联网中含不良内容的文本带来的信息安全问题,分析总结它们出现的特征,结合内容过滤技术,提出对此类文本的预处理方法,即带标点符号属性预选取方法。方法充分利用此类信息中词出现的特征,在属性预选取中,将标点符号作为潜在特征词的触发信息,进行文本预选属性集的提取。实验结果表明,该方法对增加合法文本与非法文本的区分度有较明显的效果。 相似文献
996.
针对基于离散对数多重签名方案的一种攻击 总被引:13,自引:1,他引:13
作为一种特殊的数字签名,多重签名由签名群体中的所有成员合作对给定的消息进行处理后形成整个群体的签名;而验证者只需要利用群体的唯一公钥即可对签名进行有效性检验.Harn和Ji等人提出了两个基于离散对数的多重签名方案.但陆浪如等指出了这两个方案的一个共同缺点:若部分成员合谋作弊,则群体所产生的多重签名也可以解释为由其他诚实成员所产生的多重签名.这样,在必要时,作弊成员就可以否认他们与某些多重签名有关.为了克服这一缺点,陆浪如等对这两个多重签名方案的密钥生成部分提出了两种改进.该文给出一种攻击方法以表明陆浪如等的改进多重签名方案仍然是不安全的.在这一攻击中,单个成员就能够控制群体私钥,从而能以群体的名义伪造对任何消息的多重签名.与此同时,其他成员仍可正常地产生签名,所以他们觉察不到欺诈的存在.另外,该文提出的攻击方法对改进前的方案也有效. 相似文献
997.
基于RSA密码体制构造一类新型的CEMBS 总被引:1,自引:0,他引:1
公平性是电子商务协议的基本安全要求之一,CEMBS是一种重要的用于构造公平交换协议的密码部件,分析了现有的CEMBS构造方法中存在的问题,首次提出了一种基于RSA密码体制的简洁、高效、安全的CEMBS构造方法,在此基础上,利用这一新型的CEMBS构建了一类重要的公平交换协议。 相似文献
998.
Yuan-BOGuo Jian-FengMa 《计算机科学技术学报》2004,19(C00):104-104
秘密共享方法已经应用到信息安全的多个领域,容忍入侵就是其应用的一个典型范例。根据容忍入侵理论,系统中任何敏感的数据或系统部件等都可以利用秘密共享技术以冗余分割的方法进行保护。例如,Stanford大学的ITTC项目就是基于门限技术构造容忍入侵的应用程序;欧盟支持的一个长期研究计划MAFTIA也主要是利用秘密共享技术来实现对Internet应用中恶意的以及偶然的故障(入侵)的容忍。 相似文献
999.
1000.
本文介绍了软件化视频会议系统的技术发展趋势:新的编码技术、服务质量保证技术、组播技术,信息安全技术将获得广泛应用。本文还介绍了软件化视频会议系统在标准协议、应用等方面将呈现出的新特点。 相似文献