全文获取类型
收费全文 | 5537篇 |
免费 | 644篇 |
国内免费 | 728篇 |
专业分类
电工技术 | 108篇 |
综合类 | 617篇 |
化学工业 | 31篇 |
金属工艺 | 6篇 |
机械仪表 | 60篇 |
建筑科学 | 64篇 |
矿业工程 | 40篇 |
能源动力 | 7篇 |
轻工业 | 79篇 |
水利工程 | 14篇 |
石油天然气 | 9篇 |
武器工业 | 18篇 |
无线电 | 2004篇 |
一般工业技术 | 113篇 |
冶金工业 | 25篇 |
原子能技术 | 12篇 |
自动化技术 | 3702篇 |
出版年
2024年 | 36篇 |
2023年 | 126篇 |
2022年 | 146篇 |
2021年 | 172篇 |
2020年 | 150篇 |
2019年 | 136篇 |
2018年 | 94篇 |
2017年 | 127篇 |
2016年 | 121篇 |
2015年 | 191篇 |
2014年 | 333篇 |
2013年 | 284篇 |
2012年 | 423篇 |
2011年 | 433篇 |
2010年 | 411篇 |
2009年 | 518篇 |
2008年 | 551篇 |
2007年 | 453篇 |
2006年 | 409篇 |
2005年 | 402篇 |
2004年 | 331篇 |
2003年 | 256篇 |
2002年 | 199篇 |
2001年 | 139篇 |
2000年 | 114篇 |
1999年 | 95篇 |
1998年 | 58篇 |
1997年 | 51篇 |
1996年 | 40篇 |
1995年 | 23篇 |
1994年 | 9篇 |
1993年 | 19篇 |
1992年 | 9篇 |
1991年 | 10篇 |
1990年 | 14篇 |
1989年 | 26篇 |
排序方式: 共有6909条查询结果,搜索用时 0 毫秒
41.
3G牌照何时发放,如何发放,政府终究会做出交代;而NGN作为电信业的“希望”,离大规模赢利并成为运营商的支柱尚需时日。在这之前,我们更应该关注实际,寻求固网现存问题的解决之道。中国电信针对网络设备现状提出的网络智能化改造方案,不失为一条有中国特色的、有效延缓现网生命期的可行策略。作为现有固网的终极解决方案,网络智能化既为传统固网赋予了新的活力,也为传统固网与3G融合铺平了道路,更为NGN的实现奠定了坚实的基础。 相似文献
42.
43.
针对无线局域网认证和密钥协商的安全性,文章介绍了椭圆曲线密码体制,对基于椭圆曲线密码体制的密钥协商协议进行研究,在EAP-TLS认证机制的基础上,提出一种无线局域网认证中基于ECC的密钥协商方案。 相似文献
44.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。 相似文献
45.
文中基于多线性表的性质,综合椭圆曲线上离散对数问题,提出一个新的基于无证书的多方密钥协商方案.新协议避免了传统的基于证书的方案中复杂的证书管理问题,解决了基于身份的组密钥协商方案中固有的密钥托管问题,实现了对通信各方的身份认证,有效防止了主动攻击.最后,通过计算验证了会话密钥的一致性,采用应用Pi演算对协议进行形式化分析验证了协议的安全性.和其它可认证组密钥协商协议相比,新方案用较小的计算开销换取了协议的更强安全性,协议的实用性大大增强 相似文献
46.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。 相似文献
47.
介绍了使用Java的点对点通信技术,基于Diffie-Hellman规则,给出了IBM DES密钥交换的总体方案、算法和应用程序,详细说明了其中涉及的主要技术和方法,同时给出了在PC机上用二进制指数分解法实现大数模运算的算法分析和实现方案。 相似文献
48.
49.
50.
许多秘密共享方案需要一个可信方参与,并完成掌管秘密及子密钥的产生、分发和验证工作,一旦可信方出现欺诈或故障,成员很难判断恢复秘密的真伪,既没有解决秘密更新和子密钥复用问题,更不具有秘密的动态更新和生命期特性.为此提出了基于椭圆曲线密码体制的秘密共享方案,具有分布式和动态特性,不需要第三可信方参与,并解决了秘密更新和子密钥复用问题;利用安全多方计算的仿真方法实现;经实验证明:动态方案在安全性方面有所提高,在效率方面可行,具有较高的理论创新和实践工程价值. 相似文献