全文获取类型
收费全文 | 6024篇 |
免费 | 693篇 |
国内免费 | 827篇 |
专业分类
电工技术 | 127篇 |
技术理论 | 2篇 |
综合类 | 703篇 |
化学工业 | 30篇 |
金属工艺 | 12篇 |
机械仪表 | 116篇 |
建筑科学 | 100篇 |
矿业工程 | 37篇 |
能源动力 | 14篇 |
轻工业 | 64篇 |
水利工程 | 49篇 |
石油天然气 | 7篇 |
武器工业 | 22篇 |
无线电 | 1959篇 |
一般工业技术 | 132篇 |
冶金工业 | 27篇 |
原子能技术 | 5篇 |
自动化技术 | 4138篇 |
出版年
2024年 | 39篇 |
2023年 | 147篇 |
2022年 | 154篇 |
2021年 | 196篇 |
2020年 | 155篇 |
2019年 | 147篇 |
2018年 | 94篇 |
2017年 | 136篇 |
2016年 | 128篇 |
2015年 | 219篇 |
2014年 | 354篇 |
2013年 | 304篇 |
2012年 | 461篇 |
2011年 | 512篇 |
2010年 | 475篇 |
2009年 | 587篇 |
2008年 | 616篇 |
2007年 | 521篇 |
2006年 | 451篇 |
2005年 | 383篇 |
2004年 | 328篇 |
2003年 | 279篇 |
2002年 | 220篇 |
2001年 | 137篇 |
2000年 | 116篇 |
1999年 | 102篇 |
1998年 | 67篇 |
1997年 | 57篇 |
1996年 | 44篇 |
1995年 | 28篇 |
1994年 | 10篇 |
1993年 | 19篇 |
1992年 | 9篇 |
1991年 | 10篇 |
1990年 | 13篇 |
1989年 | 26篇 |
排序方式: 共有7544条查询结果,搜索用时 15 毫秒
991.
用遗传算法解决智能体协商问题 总被引:4,自引:1,他引:4
遗传算法是一种全局优化的非数值计算方法,适用于求解大规模离散化问题。文章将遗传算法应用于智能体的协商中,希望可以快速、高效地找出协商策略。 相似文献
992.
几种典型的认证Diffie-Hellman型密码共识协议的分析与比较 总被引:2,自引:0,他引:2
文章讨论了几个目前较为受人关注的基于Diffie-Hellman问题的认证密钥共识协议,介绍了各协议的主要内容,对其在各种背景下的优缺点,包括有效性、安全性、方便性等进行了分析、评述和论证,并对它们进行了简单的比较。 相似文献
993.
分析了现有密钥交换协议在抵御字典攻击方面的缺陷,对“抵御在线字典攻击的密码协议”及其最新进展进行了研究和探讨。 相似文献
994.
995.
SunOS下基于一次性口令和封装保护的网络安全设计与实现 总被引:1,自引:0,他引:1
多数网络守护神的实现很少考虑全球性访问的卷入问题,在某些情形下,这样的访问可允许灵敏信息的全球发布,如加密口令。在其它情形下,运行在网络任何地方的进程都会引起局部变化。针对可能出现的这些问题,在SumOS环境下,在防火墙上实施一次性口令认证以及封装保护措施,主些措施实现起来比较容易,而且可增强网络的安全性。 相似文献
996.
提出了实现安全数据库的一种方法———数据库安全通信服务,它通过使用(1)不同种类和不同算法强度的密钥算法;(2)密钥的适时更新;(3)加密后的数据包与本地机器环境和客户端的当前用户相关;(4)数据包的还原校验与本地机器环境和客户端的当前用户相关;(5)基于X.509证书的身份识别和访问控制策略,等方法和技术极大地提高了数据库及其通信系统的安全性,具有较高的实用价值。 相似文献
997.
针对并行设计中冲突协商策略的选取和优化解的非唯一性问题,给出了冲突的数学描述形式以及冲突原因的数学解释,证明了合作策略的优越性,研究了基于Nash定理的冲突协商解的存在性和唯一性,并给出一种协商模型以及具体应用实例. 相似文献
998.
Internet密钥交换协议IKE是一个相当复杂的协议,它包含许多子协议,但IKE设计的相当好.本文以分析一个例子作为了解IKE的主线,并对IKE的安全性进行了分析. 相似文献
999.
基于拉格朗日多项式插值法的密钥产生方案 总被引:2,自引:0,他引:2
在计算机网络环境下,密钥的产生和管理是个复杂的问题.本文利用拉格朗日多项式插值法来讨论密钥的产生问题,针对计算机网络管理的层次结构给出了基于密钥片段的多会话密钥产生方法和(k,w)门陷体制下主密钥的产生方法,并对所产生密钥进行了安全分析.这两种方法分别起到了减少所用密钥个数和提高主密钥安全性的作用. 相似文献
1000.