全文获取类型
收费全文 | 7801篇 |
免费 | 602篇 |
国内免费 | 416篇 |
专业分类
电工技术 | 224篇 |
技术理论 | 11篇 |
综合类 | 1269篇 |
化学工业 | 101篇 |
金属工艺 | 47篇 |
机械仪表 | 103篇 |
建筑科学 | 3043篇 |
矿业工程 | 140篇 |
能源动力 | 272篇 |
轻工业 | 161篇 |
水利工程 | 180篇 |
石油天然气 | 44篇 |
武器工业 | 18篇 |
无线电 | 647篇 |
一般工业技术 | 524篇 |
冶金工业 | 467篇 |
原子能技术 | 29篇 |
自动化技术 | 1539篇 |
出版年
2024年 | 27篇 |
2023年 | 110篇 |
2022年 | 184篇 |
2021年 | 226篇 |
2020年 | 263篇 |
2019年 | 208篇 |
2018年 | 177篇 |
2017年 | 231篇 |
2016年 | 233篇 |
2015年 | 267篇 |
2014年 | 691篇 |
2013年 | 662篇 |
2012年 | 556篇 |
2011年 | 666篇 |
2010年 | 531篇 |
2009年 | 531篇 |
2008年 | 512篇 |
2007年 | 563篇 |
2006年 | 497篇 |
2005年 | 336篇 |
2004年 | 293篇 |
2003年 | 222篇 |
2002年 | 172篇 |
2001年 | 114篇 |
2000年 | 95篇 |
1999年 | 78篇 |
1998年 | 45篇 |
1997年 | 45篇 |
1996年 | 23篇 |
1995年 | 28篇 |
1994年 | 12篇 |
1993年 | 13篇 |
1992年 | 10篇 |
1991年 | 11篇 |
1990年 | 19篇 |
1989年 | 13篇 |
1988年 | 13篇 |
1985年 | 14篇 |
1984年 | 11篇 |
1983年 | 8篇 |
1982年 | 12篇 |
1981年 | 5篇 |
1966年 | 6篇 |
1965年 | 6篇 |
1964年 | 6篇 |
1959年 | 4篇 |
1958年 | 6篇 |
1957年 | 9篇 |
1956年 | 5篇 |
1954年 | 4篇 |
排序方式: 共有8819条查询结果,搜索用时 328 毫秒
121.
提出了一种网络公共资源防护系统,用于有效阻止对网络公共资源的恶意破坏、提高网络资源的末端防护能力、保证信息服务的安全可靠。首先,根据网络公共资源自身的特点和防护需求,为了使整个防护系统能够灵活、高效地运转,设计了一种“监测-处理-恢复-监测”闭环反馈运转机制;然后,介绍了系统中的体系化联动机制和主动防御方法。实验结果表明:平均资源修复速率为本地31.95KB/毫秒,网络16.10KB/毫秒。系统部署后,访问测试网站的平均响应时间仅降低了1.93%,不会影响资源的可用性。 相似文献
122.
用法律价值分析法研究城市规划环评公众参与制度,对我国城市规划环评制度的完善具有积极的意义。我国城市规划环评的公众参与制度是以提高环评的科学性、保障公民合法权益、维护环境正义为价值目标。然而现行制度中还存在着许多诸如立法层次低、参与主体不明确、参与方式有限、信息公开制度不健全、司法救济制度不完善等不利于实现前述法律价值目标的缺陷。为此,在法律实践中立法机关应当采取如转变法律价值观念、提高立法层次、明确参与主体、规范参与方式、健全信息公开制度、构建司法救济制度等措施来完善公众参与制度,以实现其应有的法律价值。 相似文献
123.
移动支付协议允许两方或多方通过公开网络安全交换电子现金和数字内容.在实现安全支付过程中,传统公钥密码学的证书管理问题和基于身份密码学的私钥托管问题均给支付协议带来弊端.因此,使用无证书密码学来解决此类问题.针对高效的移动支付协议的设计问题展开研究,提出了一个基于无对的无证书密码学的移动支付协议.协议引入了口令等信息实现终端安全,还应用了密钥协商协议生成对称加密密钥,并且该过程伴随着支付过程,以此降低协议的计算和通信代价.此外,协议还可以实现公平交换等支付安全属性. 相似文献
124.
针对随机背包公钥密码方案,提出一种私钥恢复攻击方法.发现Wang等人所构造的随机背包公钥方案实际上是隐含使用了一个特殊的超递增背包.通过使用普通超递增背包代替该特殊超递增背包,将超递增背包隐藏在随机选择的背包中,对原方案进行了改进,提出一种新的基于中国剩余定理的背包公钥密码方案.改进后的方案消除了原方案存在的设计缺陷,能够抵抗针对原方案提出的格规约攻击、低密度攻击以及shamir攻击. 相似文献
125.
社交媒体舆情监测是社交媒体分析的热点研究问题,学界和工业界取得了很多研究成果。但目前针对热门话题舆情监测研究中,往往只在整体上关注事件舆情趋势,而没有对事件内部不同的讨论主题进行分析。鉴于此,该研究将主题分类模型引入到舆情监测中来,并在此基础上,以时间为脉络进行面向主题的情感分析。并以“北京市单双号限行常态化”这一微博话题为例进行实证研究,通过各个时段 “北京市单双号限行常态化”这一微博话题群体情感倾向变化的分析,为舆情的监测提供对象和时点选择的参考建议。
相似文献
相似文献
126.
周才学 《计算机工程与科学》2016,38(11):2246-2253
对六个签密方案进行了安全性分析,指出它们都存在保密性的安全问题,其中两个方案还存在不可伪造性的安全问题。对每一个安全问题都给出了具体的攻击方法,并使用加密部分绑定发送者、签名部分绑定接收者、验证等式不含明文信息和部分私钥生成时绑定公钥的方法对每一个方案给出了改进措施。对改进后的方案给出了随机预言机模型下的安全性证明。安全分析表明,改进方案是安全的。最后提出了设计签密方案时必须注意的几个问题。 相似文献
127.
OAuth 2.0协议是一种开放授权协议,主要用于解决用户账号关联与资源共享问题。但是,其弱安全性导致各网络公司海量用户信息泄露,且OAuth 2.0传输数据采用的https通道效率低下,成为黑客攻击对象。提出采用http通道传输OAuth 2.0协议数据,基于Promale语言及Dolev-Yao攻击者模型对OAuth 2.0协议建模,运用SPIN进行模型检测。形式化分析结果表明,采用公钥加密体系对OAuth 2.0协议进行加密不安全。上述建模方法对类似的授权协议形式化分析有重要借鉴意义。 相似文献
128.
未来互联网体系结构试图通过其内生安全特性解决目前互联网中的安全问题。新型的未来互联网体系结构命名空间普遍使用了具备自认证能力的网络标识支持网络的内生安全,但目前的方案不能将用户标识符、网络标识符、公钥三者在脱离PKI的情况下实现同时绑定。本文提出了基于组合公钥密码体制的自认证标识(SCI-CPK)命名方案,可用于未来互联网体系结构命名空间中标识安全绑定,并给出了在未来互联网体系结构XIA、MobilityFirst和NDN中支持实体鉴别的应用方法。分析表明,SCI-CPK方案能够支持未来互联网中泛在互联和泛在移动场景下的大规模实体身份和地址鉴别。 相似文献
129.
本文针对网络上通过微博、论坛等网络平台发布的环境污染相关消息的高效捕获,提出建立基于Solr平台的环境污染网络舆情监测系统,重点描述了基于Solr平台实现环境污染网络舆情监测系统的主要模块,并基于实际舆情数据对系统的功能和性能进行了分析。实验结果表明本文所述系统可有效满足环保部门等对网络舆情监测的需求。 相似文献
130.
《Information Security Journal: A Global Perspective》2013,22(4):214-229
ABSTRACTPublic key cryptography is widely used for secure data transfer in various applications. The Public key infrastructure provides a foundation that supports public key cryptography, and it is required to deliver the public keys to existing systems or users securely. The public key is exchanged digitally in the form of digital certificates having a certain period of validity. Circumstances may arise under which the validity of the certificates should be ceased, and they need to be revoked. The fast growth of e-commerce demands verification and data transfers to be done in minimum time to maintain high efficiency of communication. In this paper, a new method of developing certificate revocation lists is proposed. The formal model of enhanced PKI for mobile commerce security is put forward. The performance of NTRU is compared with the RSA algorithm and the ElGamal algorithm. The paper also sets forth a comparative analysis of the proposed method with other existing techniques. The results show that the proposed technology has the upper hand over the current methods. 相似文献