全文获取类型
收费全文 | 14852篇 |
免费 | 1086篇 |
国内免费 | 1300篇 |
专业分类
电工技术 | 670篇 |
综合类 | 1209篇 |
化学工业 | 428篇 |
金属工艺 | 125篇 |
机械仪表 | 323篇 |
建筑科学 | 528篇 |
矿业工程 | 253篇 |
能源动力 | 66篇 |
轻工业 | 305篇 |
水利工程 | 201篇 |
石油天然气 | 717篇 |
武器工业 | 61篇 |
无线电 | 3452篇 |
一般工业技术 | 520篇 |
冶金工业 | 114篇 |
原子能技术 | 40篇 |
自动化技术 | 8226篇 |
出版年
2024年 | 146篇 |
2023年 | 562篇 |
2022年 | 601篇 |
2021年 | 644篇 |
2020年 | 499篇 |
2019年 | 469篇 |
2018年 | 286篇 |
2017年 | 369篇 |
2016年 | 407篇 |
2015年 | 459篇 |
2014年 | 950篇 |
2013年 | 772篇 |
2012年 | 894篇 |
2011年 | 907篇 |
2010年 | 809篇 |
2009年 | 1042篇 |
2008年 | 1077篇 |
2007年 | 864篇 |
2006年 | 828篇 |
2005年 | 866篇 |
2004年 | 732篇 |
2003年 | 689篇 |
2002年 | 446篇 |
2001年 | 311篇 |
2000年 | 278篇 |
1999年 | 224篇 |
1998年 | 140篇 |
1997年 | 157篇 |
1996年 | 142篇 |
1995年 | 138篇 |
1994年 | 117篇 |
1993年 | 107篇 |
1992年 | 63篇 |
1991年 | 81篇 |
1990年 | 82篇 |
1989年 | 75篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1982年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 16 毫秒
991.
992.
借鉴身份签密理论,利用超奇异椭圆曲线上Tate对的特性,提出一种高效指定多接收者签密方案,为具有多名合法接收者的签名问题提供了解决途径,此方案不仅保持了基于身份加密的优点,具有签名多向性,而且其抗攻击性好,执行效率高,整个签密过程只需1次Tate对计算,随着指定接收者人数的增多,方案的效率优势会更加明显。 相似文献
993.
随着互联网的飞速发展,网络信息的安全显得尤为重要,特别是用户的密码和重要信息的安全问题更是重中之重。本文对目前常用的三种加密算法DES加密算法、RSA算法和PGP算法的原理和实现过程结合笔者的工作实践作了详细探析,并阐述它们这三种加密算法的优缺点。 相似文献
994.
Margaret McLeod 《软件世界》2006,(14):56-57
开源并不是一个新观念。科学界从根本上看就是以这种观念为基础的,他们为了促进科学发展,公开共享最重要的信息。科学进步之所以能达到今天这样的速度,就是因为信息能够在全世界的科学家之间共享,他们共同参与测试、验证和改进工作。科学家们极少从头开始、而是以以前的发现和研究为基础进行新的探索,继续做出改进和完善。如果没有前人的工作,每隔一段时间就出现的那些重大科学突破是不可能发生的。与此相同的模式在软件开发领域也存在。这个领域的“科学家”是软件开发人员,他们的主要工作是利用像Qt这样的工具来开发软件代码。从微波炉到… 相似文献
995.
本文从电子商务安全体系的四个层次:网络节点的安全、通讯的安全、应用程序的安全、用户的认证管理等方面简单介绍电子商务中安全技术的运用。 相似文献
996.
一种管理信息系统授权方法的数据库设计 总被引:2,自引:0,他引:2
首先时纳了管理信息系统诸授权方法的优缺点,继而给出了一种动态授权方法的数据库设计,该方法使系统具有良好的可扩充性,并对超级用户与其它操作员约束机制进行了说明文章还给出了敏感数据的加密方案和算法,最后讨论了操作员,角色和权限的关系及合理使用该关系的建议。 相似文献
997.
介绍用于对寻呼发射机进行遥控遥测的智能寻呼发射监控系统的工作原理和软硬件结构,并对其中的关键技术数据加密与报文鉴别、数字调制与频率合成、基于汉字内码的字库制作作了详尽描述。 相似文献
998.
智能IC卡支付的电子商务系统的研究和实现 总被引:1,自引:0,他引:1
电子支付形式是电子商务系统的关键 ,本文提出了一种小额支付系统的体系结构和加密方法 ,分析了该体系结构的安全性 ,并在安全性满足中国人民银行有关规范的基础上实现了该体系结构 相似文献
999.
数据加密在网络安全中的应用 总被引:2,自引:0,他引:2
数据加密的特点及网络加密的策略,讨论了网络加密技术存在的问题。 相似文献
1000.