全文获取类型
收费全文 | 7820篇 |
免费 | 605篇 |
国内免费 | 412篇 |
专业分类
电工技术 | 213篇 |
技术理论 | 10篇 |
综合类 | 1286篇 |
化学工业 | 183篇 |
金属工艺 | 67篇 |
机械仪表 | 151篇 |
建筑科学 | 2984篇 |
矿业工程 | 128篇 |
能源动力 | 115篇 |
轻工业 | 282篇 |
水利工程 | 153篇 |
石油天然气 | 23篇 |
武器工业 | 13篇 |
无线电 | 650篇 |
一般工业技术 | 523篇 |
冶金工业 | 427篇 |
原子能技术 | 27篇 |
自动化技术 | 1602篇 |
出版年
2024年 | 38篇 |
2023年 | 113篇 |
2022年 | 193篇 |
2021年 | 220篇 |
2020年 | 261篇 |
2019年 | 186篇 |
2018年 | 168篇 |
2017年 | 221篇 |
2016年 | 208篇 |
2015年 | 248篇 |
2014年 | 691篇 |
2013年 | 628篇 |
2012年 | 578篇 |
2011年 | 673篇 |
2010年 | 520篇 |
2009年 | 532篇 |
2008年 | 497篇 |
2007年 | 556篇 |
2006年 | 513篇 |
2005年 | 378篇 |
2004年 | 311篇 |
2003年 | 240篇 |
2002年 | 181篇 |
2001年 | 135篇 |
2000年 | 100篇 |
1999年 | 87篇 |
1998年 | 49篇 |
1997年 | 41篇 |
1996年 | 27篇 |
1995年 | 32篇 |
1994年 | 18篇 |
1993年 | 12篇 |
1992年 | 11篇 |
1991年 | 7篇 |
1990年 | 19篇 |
1989年 | 10篇 |
1988年 | 16篇 |
1985年 | 10篇 |
1984年 | 8篇 |
1983年 | 9篇 |
1982年 | 11篇 |
1981年 | 6篇 |
1966年 | 5篇 |
1965年 | 5篇 |
1964年 | 5篇 |
1959年 | 4篇 |
1958年 | 5篇 |
1957年 | 9篇 |
1956年 | 5篇 |
1954年 | 4篇 |
排序方式: 共有8837条查询结果,搜索用时 20 毫秒
41.
盲签名的匿名性不仅能保护个人的隐私,也同样给犯罪分子带来了可乘之机.为了解决这一问题,一些方案利用了可信中心给用户颁发的公私钥,然而,用户的不同活动可由用户的公钥及证书联系起来.为了避免这种联系,本文利用况RSA和Fiat-Shamir身份鉴别方案提出了一种简单易行的方案,只需可信中心给用户颁发一次私钥,而由用户在每次使用时根据该私钥来生成不同的公钥,从而保证了多次使用活动的不可联系性.同时在法院授权许可的情况下,可信中心可以揭示用户的身份,以防止用户的犯罪。 相似文献
42.
43.
44.
一种基于公钥的新型Kerberos域间认证方案 总被引:1,自引:0,他引:1
描述了一种基于公钥加密的新型Kerberos域间认证方案.鉴于以往Kerberos域间认证方案中域间存在密钥数量庞大和系统安全性不够强的问题,引入了中介KDC和公钥加密体制对Kerberos域间认证方案进行改进.改进方案中,中介KDC和与之相关的非中介KDC共享对方公钥.通过可行性、安全性分析可知,该方案使系统更安全,密钥的管理和维护更容易. 相似文献
45.
Salabat Khan Zijian Zhang Liehuang Zhu Mussadiq Abdul Rahim Sadique Ahmad Ruoyu Chen 《International Journal of Communication Systems》2020,33(15)
In classical public‐key infrastructure (PKI), the certificate authorities (CAs) are fully trusted, and the security of the PKI relies on the trustworthiness of the CAs. However, recent failures and compromises of CAs showed that if a CA is corrupted, fake certificates may be issued, and the security of clients will be at risk. As emerging solutions, blockchain‐ and log‐based PKI proposals potentially solved the shortcomings of the PKI, in particular, eliminating the weakest link security and providing a rapid remedy to CAs' problems. Nevertheless, log‐based PKIs are still exposed to split‐world attacks if the attacker is capable of presenting two distinct signed versions of the log to the targeted victim(s), while the blockchain‐based PKIs have scaling and high‐cost issues to be overcome. To address these problems, this paper presents a secure and accountable transport layer security (TLS) certificate management (SCM), which is a next‐generation PKI framework. It combines the two emerging architectures, introducing novel mechanisms, and makes CAs and log servers accountable to domain owners. In SCM, CA‐signed domain certificates are stored in log servers, while the management of CAs and log servers is handed over to a group of domain owners, which is conducted on the blockchain platform. Different from existing blockchain‐based PKI proposals, SCM decreases the storage cost of blockchain from several hundreds of GB to only hundreds of megabytes. Finally, we analyze the security and performance of SCM and compare SCM with previous blockchain‐ and log‐based PKI schemes. 相似文献
46.
那些国际知名的自然博物馆通常都有着几百年的历史,随着社会的发展,公众对自然博物馆的期望不仅仅只是按阵列摆放的珍奇柜,他们更希望能与这些标本有亲密的接触和深入的了解。这些老牌的自然博物馆已经行动起来了,他们或者局部地改变,或者全新地再建,在这个过程中他们较好地处理了传统与现代、共性与个性、大空间与小互动、收藏与开放之间的关系。 相似文献
47.
48.
随着网络的快速发展,越来越多的人们通过网络发表个人观点及看法,网络舆情成为社会舆情中的重点对象和主要方式.本文通过对大数据环境下网络舆情及其特点的阐述、分析,结合数据挖掘、文本情感分析等技术,初步构建出了网络舆情管理系统的模型. 相似文献
49.
在此次新冠肺炎防控中,以大数据为代表的新一代信息技术,广泛应用于疫情管控、追踪溯源、模型预测、资源调配、舆情管控等多个方面,发挥了重大作用。通过对大数据在内蒙古自治区疫情防控中的应用分析,从应用情况、存在问题及对策建议三个方面,探讨如何合理有效地利用丰富的数据资源、大数据应用技术,对完善重大疫情防控体制机制提供强有力的支撑,从而推动自治区,乃至国家公共卫生应急管理体系的健全与完善。 相似文献
50.