全文获取类型
收费全文 | 19876篇 |
免费 | 614篇 |
国内免费 | 661篇 |
专业分类
电工技术 | 1664篇 |
综合类 | 928篇 |
化学工业 | 1778篇 |
金属工艺 | 153篇 |
机械仪表 | 920篇 |
建筑科学 | 2693篇 |
矿业工程 | 544篇 |
能源动力 | 340篇 |
轻工业 | 2196篇 |
水利工程 | 442篇 |
石油天然气 | 340篇 |
武器工业 | 383篇 |
无线电 | 2617篇 |
一般工业技术 | 1154篇 |
冶金工业 | 199篇 |
原子能技术 | 191篇 |
自动化技术 | 4609篇 |
出版年
2024年 | 105篇 |
2023年 | 363篇 |
2022年 | 436篇 |
2021年 | 544篇 |
2020年 | 416篇 |
2019年 | 462篇 |
2018年 | 193篇 |
2017年 | 379篇 |
2016年 | 408篇 |
2015年 | 552篇 |
2014年 | 1362篇 |
2013年 | 1112篇 |
2012年 | 1273篇 |
2011年 | 1256篇 |
2010年 | 1069篇 |
2009年 | 1163篇 |
2008年 | 1483篇 |
2007年 | 1128篇 |
2006年 | 1107篇 |
2005年 | 1223篇 |
2004年 | 931篇 |
2003年 | 1145篇 |
2002年 | 684篇 |
2001年 | 568篇 |
2000年 | 356篇 |
1999年 | 297篇 |
1998年 | 250篇 |
1997年 | 206篇 |
1996年 | 184篇 |
1995年 | 95篇 |
1994年 | 79篇 |
1993年 | 67篇 |
1992年 | 61篇 |
1991年 | 57篇 |
1990年 | 62篇 |
1989年 | 53篇 |
1988年 | 11篇 |
1987年 | 2篇 |
1986年 | 3篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
可靠的高性能安全性算法是LTE高速数据传输的重要保障,接入层的安全性由PDCP子层来实现。介绍了在开发TD-LTE射频一致性测试仪的PDCP子层的过程中安全性流程的设计、加密和完整性保护算法的实现,然后采用规范描述语言(SDL)和树表描述语言(TTCN)的协仿真功能对PDCP层安全性流程设计和实现方法的正确性进行测试。测试表明该设计能实现接入层的安全性功能。 相似文献
992.
993.
在我国经济快速发展的今天,人们对大数据信息的安全性要求越来越高,而为了切实保证数据的安全、降低数据泄露的风险,提高数据库系统的安全性迫在眉睫.在对整个软件测试过程中,数据库系统的安全性测定是其重要的构成部分,但是在过去,人们过于注重数据库系统的功能性发挥,对其安全问题并未给予高度的重视,导致这些年数据泄流风险急剧增加,在这种情况下,人们对数据库安全性能的重视也越来越高.而本文将结合笔者自身的工作经验,对有关数据库系统安全性能测试技术进行详细的研究,以供今后参考使用. 相似文献
994.
Most of the Radio Frequency IDentification (RFID) authentication protocols, proposed to preserve security and privacy, are analysed to show that they can not provide security against some passive or active attacks. In this paper, the security of two matrix-based protocols, proposed by Karthikeyan and Nesterenko (KN protocol) and Ramachandra et al. (RRS protocol) that conform to Electronic Product Code Class-1 Generation-2 (EPC Class-1 Gen-2) standard, are investigated. Using the linear relationship of multiplication of matrix and vector, we point out that both protocols can not provide scalability, and they are vulnerable to passive impersonation attack. In addition, both protocols are totally insecure if the adversary can compromise one tag to extract the secrets. A modified lightweight matrix-based authentication protocol is presented, which can resist mainly common attacks on an RFID authentication system including eavesdropping, relay attack, desynchronization attack, impersonation attack and tag tracking attack. The new protocol also has the desirable scalability property and can keep secure under compromising attack. 相似文献
995.
996.
密码协议的健全性分析 总被引:1,自引:0,他引:1
“健全”的密码协议,可以抵抗多种类型的攻击,建议作为密码协议设计的一个准则,这将有助于协议的早期分析,部分地弥补BAN逻辑的不足。 相似文献
997.
针对硬拷贝设备安全性评估的需求,在通用准则(CC)的基础上,对硬拷贝设备保护轮廓(PP)进行研究,分析了适应我国场景的中风险环境下硬拷贝设备的安全环境和安全目的,提出了相应的安全要求,同时制定了一套硬拷贝设备的安全性评估方法,用于硬拷贝设备的安全性评估以及开发利用。 相似文献
998.
智能卡"一卡多用"要求的不断提高,对智能卡COS多应用使用的安全性提出了新的挑战。论文探讨了智能卡COS多应用隔离的安全性测试方法,包括文件结构测试、文件管理测试、密钥管理测试、安全管理测试以及指令管理测试五部分的测试内容,通过这五部分的测试来对智能卡COS多应用的安全性进行检测。本文所提供的安全性方法,可以有效地被利用在智能卡多应用隔离的安全性测试中。 相似文献
999.
互联网已经成为一个非常重要的信息交互平台,很多企业都将业务应用架设在Web架构模式服务平台上,随着以Web架构模式服务为基础的应用系统迅速被应用到社会各个行业,其安全性问题也日益突出和被关注,对Web架构模式应用系统进行安全性的分析预防和技术测试对于确保Web架构模式服务系统的安全至关重要。然而现实却是,大多数企业将大量的投资花费在网络和服务器的安全上,没有从真正意义上保证整个Web应用系统的安全,网站被植入后门等隐蔽性攻击事件呈增长态势,网站用户信息成为黑客窃取重点。现针对Web架构模式的应用系统从不同的角度和方面对其整个架构的安全性进行了分析和研究。 相似文献
1000.
介绍了漳泽水库优化汛限水位的计算方法,从可操作性和蓄水条件两方面论述了优化汛限水位的必要性,通过非主汛期发生历史暴雨或设计洪水时优化汛限水位的安全性分析及“台阶式汛限水位”与优化汛限水位的风险对比,论证了漳泽水库优化汛限水位的可行性。 相似文献