全文获取类型
收费全文 | 3804篇 |
免费 | 482篇 |
国内免费 | 560篇 |
专业分类
电工技术 | 68篇 |
综合类 | 205篇 |
化学工业 | 208篇 |
金属工艺 | 193篇 |
机械仪表 | 168篇 |
建筑科学 | 799篇 |
矿业工程 | 176篇 |
能源动力 | 35篇 |
轻工业 | 125篇 |
水利工程 | 51篇 |
石油天然气 | 98篇 |
武器工业 | 30篇 |
无线电 | 565篇 |
一般工业技术 | 106篇 |
冶金工业 | 733篇 |
原子能技术 | 13篇 |
自动化技术 | 1273篇 |
出版年
2024年 | 8篇 |
2023年 | 53篇 |
2022年 | 291篇 |
2021年 | 190篇 |
2020年 | 214篇 |
2019年 | 187篇 |
2018年 | 105篇 |
2017年 | 92篇 |
2016年 | 103篇 |
2015年 | 110篇 |
2014年 | 353篇 |
2013年 | 250篇 |
2012年 | 262篇 |
2011年 | 249篇 |
2010年 | 168篇 |
2009年 | 333篇 |
2008年 | 189篇 |
2007年 | 242篇 |
2006年 | 238篇 |
2005年 | 192篇 |
2004年 | 146篇 |
2003年 | 184篇 |
2002年 | 302篇 |
2001年 | 78篇 |
2000年 | 63篇 |
1999年 | 63篇 |
1998年 | 34篇 |
1997年 | 20篇 |
1996年 | 40篇 |
1995年 | 15篇 |
1994年 | 17篇 |
1993年 | 9篇 |
1992年 | 12篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有4846条查询结果,搜索用时 0 毫秒
51.
52.
53.
BAI Ru-ai 《数字社区&智能家居》2008,(8)
在PKI中,证书路径的构建是非常重要的过程,也许在可信赖的第三方与终端实体之间有多个候选路径,探讨了PKI路径的构建时蚁群算法的应用,并对PKI路径的构建时最短路径问题进行了研究。 相似文献
54.
ZHOU Hua-xiang 《数字社区&智能家居》2008,(23)
由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐,进行身份认证就是必须的安全措施。本论文比较分析了常见的身份认证的方式的优缺点,并在此基础上讨论了USB Key认证方式的原理、特点,以及PKI体系的认证过程,重点上从软件设计和硬件设计两个角度完成了基于PKI体系下的USB Key认证客户端,对于提高身份认证技术的安全性具有一定的借鉴意义。 相似文献
55.
J.F. Zandbelt R.J. Hulsebosch M.S. Bargh R. Arends 《Electronic Notes in Theoretical Computer Science》2008,197(2):91
The Internet today is a highly dynamic environment which frequently requires secure communication between peers that do not have a direct trust relationship. Current solutions for establishing trust often require static and application-specific Public Key Infrastructures (PKIs). This paper presents trusted directory services as a key infrastructural technology for setting up secure Internet connections, providing an alternative to application-specific PKIs. The directory securely binds public keys to peers through their names in a flexible way that matches the dynamic nature of the Internet. We elaborate on this concept by showing how the Domain Name System (DNS) and its security extensions (DNSSEC) can be leveraged for establishing secure Transport Layer Security (TLS) connections in a dynamic way. A simple enhancement of the TLS protocol, called Extended TLS (E-TLS), required for this purpose, is proposed. We describe our E-TLS implementation and we conclude with an evaluation of our results. 相似文献
56.
该文针对Win32PE病毒种类多,破坏力强的特点,提出一种基于神经网络集成的病毒检测方法。神经网络集成采用负相关学习方法进行训练,采用n-gram特征字统计方法得到病毒特征字,计算特征字信息条件熵,来选择作为训练样本的特征字。实验结果表明,神经网络集成改善了传统的特征字比对法不能识别新的病毒,容易被病毒制造者克服的缺点,在保证对Win32PE病毒较高的检测率的同时保持了较低的误检率。 相似文献
57.
Most existing solutions to group security in Mobile Ad Hoc Networks (MANETs) rely on a multicast Core Based Tree (CBT) for key distribution. Such solutions, although suitable for systems with low mobility and static characteristics, are unsuitable for dynamic and sparse groups with changing neighborhoods. In this paper, we propose an entirely decentralized key generation mechanism, employing a central trusted entity only during initialization. Using our approach, keys can be established between group members with absolutely no prior communication. The solution relies on threshold cryptography and introduces a novel concept of Node-Group-Key (NGK) mapping. We have provided an extensive analytical model for the computations involved and communication costs and have also provided a lie detection mechanism. Simulation results show appreciable performance improvement and enhanced robustness. 相似文献
58.
基于拉格朗日多项式插值法的密钥产生方案 总被引:2,自引:0,他引:2
在计算机网络环境下,密钥的产生和管理是个复杂的问题.本文利用拉格朗日多项式插值法来讨论密钥的产生问题,针对计算机网络管理的层次结构给出了基于密钥片段的多会话密钥产生方法和(k,w)门陷体制下主密钥的产生方法,并对所产生密钥进行了安全分析.这两种方法分别起到了减少所用密钥个数和提高主密钥安全性的作用. 相似文献
59.
60.