全文获取类型
收费全文 | 8930篇 |
免费 | 1329篇 |
国内免费 | 1068篇 |
专业分类
电工技术 | 574篇 |
技术理论 | 2篇 |
综合类 | 1074篇 |
化学工业 | 280篇 |
金属工艺 | 175篇 |
机械仪表 | 420篇 |
建筑科学 | 931篇 |
矿业工程 | 469篇 |
能源动力 | 147篇 |
轻工业 | 370篇 |
水利工程 | 316篇 |
石油天然气 | 205篇 |
武器工业 | 73篇 |
无线电 | 1814篇 |
一般工业技术 | 340篇 |
冶金工业 | 184篇 |
原子能技术 | 26篇 |
自动化技术 | 3927篇 |
出版年
2024年 | 47篇 |
2023年 | 146篇 |
2022年 | 280篇 |
2021年 | 269篇 |
2020年 | 358篇 |
2019年 | 255篇 |
2018年 | 219篇 |
2017年 | 261篇 |
2016年 | 312篇 |
2015年 | 396篇 |
2014年 | 761篇 |
2013年 | 628篇 |
2012年 | 873篇 |
2011年 | 869篇 |
2010年 | 698篇 |
2009年 | 670篇 |
2008年 | 653篇 |
2007年 | 732篇 |
2006年 | 609篇 |
2005年 | 519篇 |
2004年 | 447篇 |
2003年 | 284篇 |
2002年 | 260篇 |
2001年 | 184篇 |
2000年 | 145篇 |
1999年 | 106篇 |
1998年 | 82篇 |
1997年 | 67篇 |
1996年 | 48篇 |
1995年 | 32篇 |
1994年 | 14篇 |
1993年 | 25篇 |
1992年 | 12篇 |
1991年 | 8篇 |
1990年 | 12篇 |
1989年 | 10篇 |
1988年 | 6篇 |
1985年 | 4篇 |
1984年 | 4篇 |
1983年 | 4篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1979年 | 2篇 |
1976年 | 1篇 |
1975年 | 1篇 |
1966年 | 1篇 |
1964年 | 2篇 |
1963年 | 1篇 |
1956年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
82.
为了提高确定性密钥分发效率,提出了基于GHZ态纠缠交换的量子确定性密钥分发(Quantum deterministic key distribution,QDKD)方案,方案充分利用量子力学纠缠交换的原理,通信双方通过共享一对GHZ粒子态,在纠缠、测量操作后接收者Bob可根据发送者Alice发送的经典信息推断出确定密钥,该协议与其他基于GHZ纠缠态的QDKD方案不同之处在于,使用的两个GHZ粒子态制备操作且粒子分发操作由Bob完成,安全分析表明窃听者的窃听行为会被及时发现。所提出的方案是高效的,除去用于窃听检测的粒子,所剩的粒子全部用于信息传输,能够达到60%的密钥分发效率,且方案可操作性强. 相似文献
83.
When accessing remote services over public networks, a user authentication mechanism is required because these activities are executed in an insecure communication environment. Recently, Wang et al. proposed an authentication and key agreement scheme preserving the privacy of secret keys and providing user anonymity. Later, Chang et al. indicated that their scheme suffers from two security flaws. First, it cannot resist DoS (denial-of-service) attack because the indicators for the next session are not consistent. Second, the user password may be modified by a malicious attacker because no authentication mechanism is applied before the user password is updated. To eliminate the security flaws and preserve the advantages of Wang et al.'s scheme, we propose an improvement in this paper. 相似文献
84.
End-to-End Security Protocol for Mobile Communications with End-User Identification/Authentication 总被引:1,自引:0,他引:1
As great progress has been made in mobile communications, many related researches on this topic have been proposed. In most
of the proposed protocols so far, it has been assumed that the person using the mobile station is the registrar of the SIM
card; as a matter of, the previous protocols for authentication and session key distribution are built upon this assumption.
This way, the mobile user can only verify the identity of the owner of the SIM card. This means that the mobile user can only
know that who registers the SIM card with which he communicates. Note that the human voice can be forged. To make sure that
the speaker at the other end is the right owner of the SIM card, concept of the password is involved to construct the end-to-end
security authentication protocol. In the proposed protocol, each mobile user can choose a password. When two mobile users
want to communicate with each other, either user can request to perform a end-user identification process. Only when both
of the end users input the correct passwords can the correct common session key be established. 相似文献
85.
3G认证和密钥分配协议的形式化分析及改进 总被引:4,自引:0,他引:4
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案. 相似文献
86.
该文提出了一个新的适用于大型动态组播群组的密钥管理方案,在分级结构中采用Hash链作 为数据传递密钥来实现层与层之间的数据传递,在子组内利用数字信封来实现密钥管理。此方案具有良好的计算、存储性能及动态安全性,为进一步研究提供了一个有价值的参考。 相似文献
87.
88.
塔里木盆地满加尔凹陷下古生界烃源岩的再认识 总被引:28,自引:12,他引:28
中国石油天然气股份有限公司在第三次油气资源评价成果和剩余油气资源领域分布评价基础上,提出了岩性-地层油气藏、前陆盆地冲断带,叠合盆地中下部组合和成熟探区富油气凹陷(区带)四大勘探领域.指出岩性-地层油气藏已成为油气储量增长的主体,前陆盆地冲断带是寻找大发现的重要领域,叠合盆地中下部组合增储地位日趋重要,富油气凹陷(区带)精细勘探潜力仍然很大.分析认为未来剩余油气资源主要分布在岩性-地层油气藏、叠合盆地中下部组合、前陆盆地、富油气凹陷(区带)、陆上新区新盆地、南海南部海域和非常规资源等七大领域,其中前四大领域勘探潜力仍然很大,是未来油气增储上产的重点领域;陆上新区新盆地、南海南部海域及非常规资源将是未来实现中国石油资源战略接替的重要领域. 相似文献
89.
90.
利用异构无线传感器网络中普通节点和簇头节点间的差异性,基于中心可分解型按对平衡设计构造了异构的节点密钥环,设计了2种密钥预分配方案DCPBD和VDCPBD.其中,DCPBD利用了中心可分解类型PBD,将普通区组作为普通节点的密钥环,将特殊区组作为簇头节点的密钥环.VDCPBD基于DCPBD进行了扩展,将单一核密钥替换为基于另一密钥池进行SBIBD设计出的簇间密钥环,减小了DCPBD由于单个簇头节点被俘后对整个网络抗毁性的影响.由于在设计时考虑了节点的异构特性,使用确定性方法构造了异构密钥环,使得在保持密钥连通率不变的前提下获得了更低的空间复杂度.仿真实验表明,2个方案都支持大规模网络,且单跳密钥连通率随网络规模增大而趋近于1,2跳连通率恒为1.VDCPBD还具备了更强的抗节点捕获能力和更好的网络可扩展性. 相似文献