全文获取类型
收费全文 | 9792篇 |
免费 | 1363篇 |
国内免费 | 1003篇 |
专业分类
电工技术 | 546篇 |
技术理论 | 2篇 |
综合类 | 1107篇 |
化学工业 | 379篇 |
金属工艺 | 474篇 |
机械仪表 | 993篇 |
建筑科学 | 993篇 |
矿业工程 | 526篇 |
能源动力 | 198篇 |
轻工业 | 393篇 |
水利工程 | 340篇 |
石油天然气 | 263篇 |
武器工业 | 90篇 |
无线电 | 1726篇 |
一般工业技术 | 397篇 |
冶金工业 | 268篇 |
原子能技术 | 30篇 |
自动化技术 | 3433篇 |
出版年
2024年 | 45篇 |
2023年 | 145篇 |
2022年 | 315篇 |
2021年 | 301篇 |
2020年 | 371篇 |
2019年 | 258篇 |
2018年 | 220篇 |
2017年 | 293篇 |
2016年 | 331篇 |
2015年 | 421篇 |
2014年 | 823篇 |
2013年 | 651篇 |
2012年 | 916篇 |
2011年 | 909篇 |
2010年 | 733篇 |
2009年 | 692篇 |
2008年 | 667篇 |
2007年 | 768篇 |
2006年 | 687篇 |
2005年 | 570篇 |
2004年 | 484篇 |
2003年 | 322篇 |
2002年 | 289篇 |
2001年 | 221篇 |
2000年 | 186篇 |
1999年 | 122篇 |
1998年 | 100篇 |
1997年 | 73篇 |
1996年 | 56篇 |
1995年 | 37篇 |
1994年 | 26篇 |
1993年 | 32篇 |
1992年 | 20篇 |
1991年 | 13篇 |
1990年 | 15篇 |
1989年 | 9篇 |
1988年 | 7篇 |
1985年 | 4篇 |
1984年 | 5篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 2篇 |
1980年 | 4篇 |
1979年 | 2篇 |
1976年 | 1篇 |
1975年 | 1篇 |
1966年 | 1篇 |
1964年 | 2篇 |
1963年 | 1篇 |
1956年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
首先介绍了RSA算法和ECC算法(Elliptic Curve Cryptography)在国内外的应用情况,接着介绍了RSA算法在传输层安全协议中的应用情况,并以身份认证系统为例,原有身份认证系统采用TLS(Transport Layer Security)协议,通过对协议的修改,完成协议对椭圆曲线的支持,提出了改进的支持ECC算法的传输层安全协议,协议内容参照传输层安全协议(RFC4346TLS1.1),结合实际应用需求,在TLS1.1的握手协议中增加了ECC的认证模式和密钥交换模式,取消了DH密钥协商方式,修改了密码套件的定义。 相似文献
992.
无线视频监控系统的安全不能单纯依靠加密来保证,从信息系统安全体系的角度,对无线视频监控系统的安全进行了分析,并对系统中主要应用的鉴权、密钥管理、空中接口加密、端到端加密等安全机制进行了重点研究。 相似文献
993.
通过对10+1讯道高清电视转播车车体布局与功能介绍,全面阐述了移动高清电视转播系统的设计原则、系统构建、功能设置及在方案设计中的关键技术问题。 相似文献
994.
995.
996.
997.
针对自动变换光网络组播信令过程中存在的安全威胁,提出了一种高效的基于GMPLS RSVP-TE的安全组播信令协议。该协议采用P2MP(point-to-multipoint)信令模型,通过数字签名和消息反馈等安全机制,对信令消息中的不变对象和重要可变对象实施保护。考虑到组播成员的动态变化特性,采用高效的组密钥管理策略保证组通信的前向安全性和后向安全性。经仿真实验及分析表明,该协议在保证安全建立组播树的同时,取得了较好的连接阻塞性能和较低的密钥更新时延。 相似文献
998.
平流层飞艇通信系统关键技术探讨 总被引:1,自引:0,他引:1
平流层飞艇通信系统同时具有微波中继和卫星通信的优点,可与地面控制单元、空中中继单元以及多种无线用户构成通信网络,已成为国内外的研究热点。国际电信联盟(ITU)已分配给高空通信系统47.2~47.5GHz和47.9~48.2GHz的工作频段。然而到目前为止,世界上还没有一款真正可以投入使用的平流层飞艇通信系统,飞艇平台和通信载荷方面均存在多个关键技术迫切需要解决。 相似文献
999.
Virtualization and distributed parallel architecture are typical cloud computing technologies. In the area of virtualization technology, this article discusses physical resource pooling, resource pool management and use. cluster fault location and maintenance, resource pool grouping, and construction and application of heterogeneous virtualization platforms. In the area of distributed technology, distributed file system and Key/Value storage engine are discussed. A solution is proposed for the host bottleneck problem, and a standard storage interface is proposed for the distributed file system. A directory-based storage scheme for Key/Value storage engine is also proposed. 相似文献
1000.
Pei Qingqi Li Hongning Pang Liaojun Hao Yin Hong Tang Key Lab of Computer Networks Information Security of Ministry of Education Xidian University Xi’an China Institute of China Electronic System Engineering Corporation Beijing China 《中国通信》2010,7(1):73-79
Wireless sensor networks are open architectures, so any potential threat can easily intercept, wiretap and counterfeit the information. Therefore, the safety of WSN is very important. Since any single key system cannot guarantee the security of the wireless sensor network for communications, this paper introduces a hierarchical key management scheme based on the different abilities of different sensor nodes in the clustered wireless sensor network. In this scheme, the nodes are distributed into several clusters, and a cluster head must be elected for each cluster. Private communication between cluster heads is realized through the encryption system based on the identity of each head while private communication between cluster nodes in a same cluster head is achieved through the random key preliminary distribution system. Considering the characteristics of WSN, we adopt dynamic means called dynamic cluster key management scheme to deal with master key, so master key will be updated according to the changed dynamic network topology. For cluster head node plays a pivotal role in this scheme, a trust manage-ment system should be introduced into the election of the cluster head which will exclude the malicious node from outside the cluster, thus improve the whole network security. 相似文献