全文获取类型
收费全文 | 3791篇 |
免费 | 496篇 |
国内免费 | 560篇 |
专业分类
电工技术 | 68篇 |
综合类 | 205篇 |
化学工业 | 208篇 |
金属工艺 | 193篇 |
机械仪表 | 168篇 |
建筑科学 | 800篇 |
矿业工程 | 176篇 |
能源动力 | 35篇 |
轻工业 | 125篇 |
水利工程 | 51篇 |
石油天然气 | 98篇 |
武器工业 | 30篇 |
无线电 | 565篇 |
一般工业技术 | 106篇 |
冶金工业 | 733篇 |
原子能技术 | 13篇 |
自动化技术 | 1273篇 |
出版年
2024年 | 8篇 |
2023年 | 53篇 |
2022年 | 291篇 |
2021年 | 190篇 |
2020年 | 214篇 |
2019年 | 187篇 |
2018年 | 105篇 |
2017年 | 92篇 |
2016年 | 103篇 |
2015年 | 110篇 |
2014年 | 354篇 |
2013年 | 250篇 |
2012年 | 262篇 |
2011年 | 249篇 |
2010年 | 168篇 |
2009年 | 333篇 |
2008年 | 189篇 |
2007年 | 242篇 |
2006年 | 238篇 |
2005年 | 192篇 |
2004年 | 146篇 |
2003年 | 184篇 |
2002年 | 302篇 |
2001年 | 78篇 |
2000年 | 63篇 |
1999年 | 63篇 |
1998年 | 34篇 |
1997年 | 20篇 |
1996年 | 40篇 |
1995年 | 15篇 |
1994年 | 17篇 |
1993年 | 9篇 |
1992年 | 12篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有4847条查询结果,搜索用时 15 毫秒
91.
提出一个应用椭圆曲线密码体制进行密钥协商而在基于身份的公钥密码系统内进行组通信的全新安全组播方案,分析子组成员的密钥协商和子组间的通信过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低计算和通信代价方面可取得较好的效果,且满足密钥协商的安全要求。 相似文献
92.
当前XML加密普遍采用对称算法和非对称算法组合的二次加密方式,并且密钥交换依赖传统PKI体制,存在加/解密过程复杂等缺陷。通过对XML加密规范和IBE体制以及双线性映射算法的研究,提出采用IBE密钥机制和双线性映射算法实现XML加密的数据安全交换方案,对相应的XML数据交换过程和XML加密文件结构进行了设计,对该方式的XML加密关键环节实现方式做了具体阐述。作为一种新型XML加密方案,在保证数据安全交换的同时,简化了XML加密过程,并克服了传统PKI的缺陷。 相似文献
93.
Morteza Nikooghadam Author VitaeAuthor Vitae Mohsen Ebrahimi Moghaddam Author Vitae 《Journal of Systems and Software》2010,83(10):1917-1929
The elliptic curve cryptosystem (ECC) has recently received significant attention by researchers due to its high performance, low computational cost, and small key size. In this paper, an efficient key management and derivation scheme based on ECC is proposed to solve dynamic access problems in a user hierarchy. Compared to previous ECC based works, the proposed method does not require constructing interpolate polynomials, therefore, the computational complexity of key generation and key derivation is significantly reduced. At the same time, time complexity of adding/deleting security classes, modifying their relationships, and changing of secret keys is decreased in the proposed method. 相似文献
94.
由于对象关系映射(ORM)采用了一种完全不同的数据访问方式,为了使原有信息系统的数据迁移到采用了ORM框架的新系统后仍然保持数据的完整性和一致性,使用poi读取excel文件的结构化数据,使用java反射技术将读取的数据组装成对象。使用开源的ORM框架Hibernate将对象导入数据库中。结果表明该方案可以保证信息系统初始化后数据的完整性,从而解决了采用ORM框架的信息系统数据初始化问题。 相似文献
95.
采用三级密钥体系实现校园卡密钥管理子系统 总被引:1,自引:0,他引:1
李峰 《网络安全技术与应用》2010,(2):10-12
在校园卡系统中,数据要求在多个子系统间进行传递和处理。这些数据多是安全级别需求比较高的金融数据。对这些数据的保护是校园卡系统中非常重要的工作。但目前的高校校园卡系统中并没有针对密钥系统的设计,甚至有些子系统间的数据传递并没有加密的设计。为确保校园卡系统中金融数据在网络传递过程中的绝对安全,本文介绍一种采用三级密钥体系的数据加密方式。希望该方式能对高校校园卡系统建设中的数据安全保障工作提供参考。 相似文献
96.
本文介绍了Windows操作系统中EFS加密方式的优点、操作步骤、加密原理及解密方法,并详细列举了5个重点注意事项,为全面理解Windows操作系统中使用的EFS加密手段提供了帮助。 相似文献
97.
针对实际密文数据库的应用,在全文检索倒排索引技术的基础上,设计了一种通过密文倒排索引文件对其进行快速检索的方法。密文索引文件中主要包含有索引项、相对应的记录主键等信息。检索时,通过用检索词匹配索引文件中的索引项,找到对应的记录主键集合,再根据记录主键集合查询密文数据库,获取相应的密文数据,进行解密即可获取明文数据信息。整个检索过程中不对数据库进行解密,从而实现了在不解密的情况下对密文数据库的快速检索。 相似文献
98.
针对应用于网上银行的增强型USB Key扩展了RSASSA—PKCS1—v1_5签名机制,并以此为基础提供了增强型USB Key的签名和验签方案。该方案从根本上解决了在原有系统不变的情况下增强型USB Key和原有系统兼容性问题,为银行推广增强型USB Key扫除了技术上的障碍,同时也为其他行业使用增强型USB Key提供了参考。 相似文献
99.
Juan D. Velásquez Luis E. Dujovne Gaston L’Huillier 《Engineering Applications of Artificial Intelligence》2011,24(8):1532-1541
Web mining has been traditionally used in different application domains in order to enhance the content that Web users are accessing. Likewise, Website administrators are interested in finding new approaches to improve their Website content according to their users' preferences. Furthermore, the Semantic Web has been considered as an alternative to represent Web content in a way which can be used by intelligent techniques to provide the organization, meaning, and definition of Web content. In this work, we define the Website Key Object Extraction problem, whose solution is based on a Semantic Web mining approach to extract from a given Website core ontology, new relations between objects according to their Web user interests. This methodology was applied to a real Website, whose results showed that the automatic extraction of Key Objects is highly competitive against traditional surveys applied to Web users. 相似文献
100.
针对涉密数据在多个域之间传输的安全需求,介绍一种新的涉密数据跨域传输机制。该机制基于一种新的跨域认证与密钥建立协议,借助各域内的监督服务器完成双向认证,并结合签密法建立新的文件传输密钥。安全分析证明,该机制能保证不同安全等级域之间涉密数据传输的安全性和隐密性,并能抵御多种安全攻击。 相似文献