全文获取类型
收费全文 | 5181篇 |
免费 | 150篇 |
国内免费 | 325篇 |
专业分类
电工技术 | 125篇 |
综合类 | 222篇 |
化学工业 | 55篇 |
金属工艺 | 22篇 |
机械仪表 | 75篇 |
建筑科学 | 146篇 |
矿业工程 | 55篇 |
能源动力 | 83篇 |
轻工业 | 39篇 |
水利工程 | 14篇 |
石油天然气 | 23篇 |
武器工业 | 23篇 |
无线电 | 648篇 |
一般工业技术 | 112篇 |
冶金工业 | 34篇 |
原子能技术 | 13篇 |
自动化技术 | 3967篇 |
出版年
2024年 | 9篇 |
2023年 | 41篇 |
2022年 | 67篇 |
2021年 | 59篇 |
2020年 | 58篇 |
2019年 | 37篇 |
2018年 | 43篇 |
2017年 | 67篇 |
2016年 | 103篇 |
2015年 | 99篇 |
2014年 | 352篇 |
2013年 | 252篇 |
2012年 | 323篇 |
2011年 | 565篇 |
2010年 | 359篇 |
2009年 | 291篇 |
2008年 | 357篇 |
2007年 | 482篇 |
2006年 | 417篇 |
2005年 | 422篇 |
2004年 | 289篇 |
2003年 | 278篇 |
2002年 | 225篇 |
2001年 | 148篇 |
2000年 | 97篇 |
1999年 | 42篇 |
1998年 | 35篇 |
1997年 | 20篇 |
1996年 | 18篇 |
1995年 | 14篇 |
1994年 | 18篇 |
1993年 | 12篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 5篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 3篇 |
1986年 | 4篇 |
1985年 | 7篇 |
1984年 | 7篇 |
1983年 | 12篇 |
1982年 | 5篇 |
1981年 | 1篇 |
1977年 | 1篇 |
1975年 | 1篇 |
1966年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有5656条查询结果,搜索用时 15 毫秒
71.
陈曾胜 《电信工程技术与标准化》2017,30(9)
随着互联网业务的快速发展,基于域名解析的应用问题层出不穷,DNS作为互联网最重要的基础服务,其安全隐患也日益突出,本文设计了一种大规模灾难性DNS安全事件智能防护系统,通过建立大型容灾数据库,实现单个及大规模域名解析故障时,及时恢复业务,同时通过数据库中海量数据的分析,建立疑似攻击源自动发现和处置机制,系统可实现大幅提升DNS解析正确率、安全性及投诉处理效率. 相似文献
72.
In this paper we propose a distributed trust model for certificate revocation in ad hoc networks. The proposed model allows trust to be built over time as the number of interactions between nodes increase. Furthermore, trust in a node is defined not only in terms of its potential for maliciousness, but also in terms of the quality of the service it provides. Trust in nodes where there is little or no history of interactions is determined by recommendations from other nodes. If the nodes in the network are selfish, trust is obtained by an exchange of portfolios. Bayesian networks form the underlying basis for this model. 相似文献
73.
学科试题库安全保密系统的设计与实现 总被引:1,自引:0,他引:1
文章针对学科试题库安全与保密问题,提出了适用于学科试题库的安全保密系统,并证明了该系统的安全性。该系统具有身份识别、访问权限控制、信息加密、解密以及管理功能。 相似文献
74.
75.
票信通产品是中国联通利用网络优势与税务机关联合推出的一个网络发票服务产品。文章分析网络发票在我国的应用现状,提出平台的技术架构,介绍票信通产品的主要业务功能。并阐述推广此业务的意义。 相似文献
76.
物联网作为一种新型的网络架构,被称为继计算机和互联网后信息产业界的第三次革命浪潮。但传统的物联网中没有很好的将安全机制进行阐述和定义,因此,本文通过研究和分析现有的物联网中存在的安全问题,将保护层的概念引入到传统意义的物联网架构中,并对保护层的工作原理和机制进行深入的分析和研究。 相似文献
77.
Secure passwords need high entropy, but are difficult for users to remember. Password managers minimize the memory burden by storing site passwords locally or generating secure site passwords from a master password through hashing or key stretching. Unfortunately, they are threatened by the single point of failure introduced by the master password which is vulnerable to various attacks such as offline attack and shoulder surfing attack. To handle these issues, this paper proposes the PUFPass, a secure password management mechanism based on software/hardware codesign. By introducing the hardware primitive, Physical Unclonable Function (PUF), into PUFPass, the random physical disorder is exploited to strengthen site passwords. An illustration of PUFPass in the Android operating system is given. PUFPass is evaluated from aspects of both security and preliminary usability. The security of the passwords is evaluated using a compound heuristic algorithm based PUF attack software and an open source password cracking software, respectively. Finally, PUFPass is compared with other password management mechanisms using the Usability-Deployability-Security (UDS) framework. The results show that PUFPass has great advantages in security while maintaining most benefits in usability. 相似文献
78.
79.
80.
This work considers the problem of increasing the performance of the ciphers based on Data-Dependent (DD) operations (DDO)
for VLSI implementations. New minimum size primitives are proposed to design DDOs. Using advanced DDOs instead of DD permutations
(DDP) in the DDP-based iterative ciphers Cobra-H64 and Cobra-H128 the number of rounds has been significantly reduced yielding
enhancement of the “performance per cost” value and retaining security at the level of indistinguishability from a random
transformation. To obtain further enhancement of this parameter a new crypto-scheme based on the advanced DDOs is proposed.
The FPGA implementation of the proposed crypto-scheme achieves higher throughput value and minimizes the allocated resources
than the conventional designs. Design of the DDO boxes of different orders is considered and their ASIC implementation is
estimated. 相似文献