全文获取类型
收费全文 | 4110篇 |
免费 | 684篇 |
国内免费 | 616篇 |
专业分类
电工技术 | 146篇 |
综合类 | 466篇 |
化学工业 | 43篇 |
金属工艺 | 16篇 |
机械仪表 | 115篇 |
建筑科学 | 33篇 |
矿业工程 | 21篇 |
能源动力 | 6篇 |
轻工业 | 144篇 |
水利工程 | 8篇 |
石油天然气 | 17篇 |
武器工业 | 17篇 |
无线电 | 1240篇 |
一般工业技术 | 90篇 |
冶金工业 | 17篇 |
原子能技术 | 13篇 |
自动化技术 | 3018篇 |
出版年
2024年 | 13篇 |
2023年 | 52篇 |
2022年 | 98篇 |
2021年 | 101篇 |
2020年 | 128篇 |
2019年 | 100篇 |
2018年 | 114篇 |
2017年 | 134篇 |
2016年 | 142篇 |
2015年 | 185篇 |
2014年 | 291篇 |
2013年 | 258篇 |
2012年 | 412篇 |
2011年 | 397篇 |
2010年 | 354篇 |
2009年 | 341篇 |
2008年 | 410篇 |
2007年 | 390篇 |
2006年 | 304篇 |
2005年 | 278篇 |
2004年 | 219篇 |
2003年 | 202篇 |
2002年 | 155篇 |
2001年 | 81篇 |
2000年 | 60篇 |
1999年 | 55篇 |
1998年 | 37篇 |
1997年 | 25篇 |
1996年 | 22篇 |
1995年 | 22篇 |
1994年 | 5篇 |
1993年 | 3篇 |
1992年 | 6篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 5篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有5410条查询结果,搜索用时 31 毫秒
11.
12.
Identification of Lophius budegassa(black‐bellied angler) and L. piscatorius(angler) (Lophiiformes) was carried out on the amplification of a 486 bp tRNAGlu/cytochrome b segment using the polymerase chain reaction (PCR). Direct DNA sequencing of 6 PCR products was carried out. Six restriction endonucleases (AluI, CfoI, HaeIII, HinfI, Mae, and ScrFI) with different species‐specific restriction fragment length polymorphism (RFLP) were selected. Digestions of PCR products from 30 individuals showed no intraspecific polymorphism. Double digestions (CfoI and HinfI, and HaeIII and ScrFI) were simpler and more rapid than single digestions. This technique is suitable for distinguishing tails of both Lophius species. 相似文献
13.
14.
15.
随着IP技术的迅速发展和应用以及SDH光传输设备在现代通信网络中的广泛应用。大空对ID与IP的认识也不断深入。本文首先比较深入地讨论了ID与IP地址的基本概念,与此同时,阐述了二者的关系和区分;接着,讨论了子网掩码的相关内容;最后,介绍了在实际工作中非常有用的两条命令及其用法。 相似文献
16.
PKI是目前在电子商务中安全传输方案,SSL和SET两种安全的电子交易协议,在网上交易中有着广泛地应用,是大多数在线支付所采用的支付协议。这里在探讨PKI、SSL、SET技术原理的基础上,对它们各自的作用、技术实现、工作漉程等进行了描述;对它们之间的联系、区别、应用范围进行了深入的分析。 相似文献
17.
3G认证和密钥分配协议的形式化分析及改进 总被引:4,自引:0,他引:4
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案. 相似文献
18.
This paper introduces the research progress of the State Key Laboratory of Information Security (SKLOIS) in China during 2002–2006.
This introduction covers four selected areas with each covering some selected research findings. The four selected areas are:
the fundamentals of cryptography; the design, analysis and testing of block cipher algorithms; the design and analysis of
security protocols based on computational intractability; authentication, authorization and their applications. 相似文献
19.
802.1 x协议分析及其应用 总被引:2,自引:0,他引:2
余秦勇 《信息安全与通信保密》2005,(11):85-89
本文对802.1x协议体系结构、流程及其工作原理作了分析,然后介绍了基于该协议的各种传统应用,在此基础上对协议的应用作了进一步扩展,将其引入到网关系统的访问控制中,并概要分析了几种网关模式的应用场景,最后把它同其它认证方式作了分析和比较. 相似文献
20.
以国际上在标识、鉴别与授权标准方面已有的工作为基础,提出了我国电子认证与授权管理标准体系框架。 相似文献