全文获取类型
收费全文 | 187344篇 |
免费 | 3928篇 |
国内免费 | 3200篇 |
专业分类
电工技术 | 15069篇 |
技术理论 | 10篇 |
综合类 | 6182篇 |
化学工业 | 15236篇 |
金属工艺 | 1519篇 |
机械仪表 | 7667篇 |
建筑科学 | 31035篇 |
矿业工程 | 16472篇 |
能源动力 | 2684篇 |
轻工业 | 11122篇 |
水利工程 | 13443篇 |
石油天然气 | 5840篇 |
武器工业 | 717篇 |
无线电 | 19747篇 |
一般工业技术 | 12524篇 |
冶金工业 | 2795篇 |
原子能技术 | 2241篇 |
自动化技术 | 30169篇 |
出版年
2024年 | 950篇 |
2023年 | 3846篇 |
2022年 | 5303篇 |
2021年 | 6414篇 |
2020年 | 4223篇 |
2019年 | 4094篇 |
2018年 | 1595篇 |
2017年 | 3314篇 |
2016年 | 4034篇 |
2015年 | 5177篇 |
2014年 | 15456篇 |
2013年 | 12615篇 |
2012年 | 14402篇 |
2011年 | 13681篇 |
2010年 | 12382篇 |
2009年 | 13041篇 |
2008年 | 13450篇 |
2007年 | 10193篇 |
2006年 | 9379篇 |
2005年 | 8580篇 |
2004年 | 6888篇 |
2003年 | 5748篇 |
2002年 | 4164篇 |
2001年 | 3039篇 |
2000年 | 2477篇 |
1999年 | 1758篇 |
1998年 | 1459篇 |
1997年 | 1363篇 |
1996年 | 1144篇 |
1995年 | 921篇 |
1994年 | 886篇 |
1993年 | 599篇 |
1992年 | 464篇 |
1991年 | 446篇 |
1990年 | 424篇 |
1989年 | 440篇 |
1988年 | 27篇 |
1987年 | 19篇 |
1986年 | 25篇 |
1985年 | 11篇 |
1984年 | 8篇 |
1983年 | 9篇 |
1982年 | 3篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 1篇 |
1965年 | 3篇 |
1959年 | 6篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
992.
康卫勇 《中国自动识别技术》2014,(6):72-74
计算机技术的快速发展,促进了信息技术的数字化、网络化进程,人与人之间的信息交互越来越方便快捷,使得需要个人身份验证的场所和领域增多,这就对身份信息安全和自动识别能力提出了更高的要求。身份识别技术是信息安全保密最基本的措施,也是身份信息安全保密的第一道防线。而身份信息的数字化和隐性化是身份信息安全的关键技术,传统的身份识别技术已不能满足网络时代的要求,迫切需要寻找一种技术去处理和表示身份信息,使身份信息不能轻易被获取和利用,条码的技术特点可以满足这种需求。 相似文献
993.
Construction of a key-dependent message secure symmetric encryption scheme in the ideal cipher model
Qiqi LAI Yuan CHEN Yupu HU Baocang WANG Mingming JIANG 《Frontiers of Computer Science in China》2014,(3):469-477
Key-dependent message (KDM) security is an important security issue that has attracted much research in recent years. In this paper, we present a new construction of the symmetric encryption scheme in the the ideal cipher model (ICM); we prove that our scheme is KDM secure against active attacks with respect to arbitrary polynomialtime challenge functions. Our main idea is to introduce a universal hash function (UHF) h as a random value for each encrypfion, and then use s = h(sk) as the key of the ideal cipher F, where sk is the private key of our symmetric encryption scheme. Although many other schemes that are secure against KDM attacks have already been proposed, in both the ideal standard models, the much more significance of our paper is the simplicity in which we implement KDM security against active attacks. 相似文献
994.
在我们常规的燃料烧成中,煤气同柴油相比,前者的安全堆护更为重要,请问在煤气的使用过程中,送气和停气时要注意哪些问题,安全指标如何控制? 相似文献
995.
996.
目前大多数涉密网络虽然对外安全防护程度较高,但来自内部网络的安全事件频频发生,本文给出了加强涉密网络内部安全管理的几项对策。 相似文献
997.
998.
999.
1000.
根据军工企业信息化工作的实际情况,结合军工企业办公应用和安全应用需求,帮助企业进行业务梳理、系统架构和安全特性设计,实现了适合军工企业办公特色,在涉密网络环境应用的安全增强协同办公系统。通过部署实施和使用,系统较好地满足了企业安全化和专业化的办公管理需求,提高了企业办公效率和企业核心竞争力。 相似文献