全文获取类型
收费全文 | 4059篇 |
免费 | 194篇 |
国内免费 | 244篇 |
专业分类
电工技术 | 255篇 |
综合类 | 323篇 |
化学工业 | 285篇 |
金属工艺 | 69篇 |
机械仪表 | 136篇 |
建筑科学 | 372篇 |
矿业工程 | 25篇 |
能源动力 | 45篇 |
轻工业 | 462篇 |
水利工程 | 29篇 |
石油天然气 | 39篇 |
武器工业 | 3篇 |
无线电 | 563篇 |
一般工业技术 | 547篇 |
冶金工业 | 51篇 |
原子能技术 | 9篇 |
自动化技术 | 1284篇 |
出版年
2024年 | 18篇 |
2023年 | 91篇 |
2022年 | 130篇 |
2021年 | 114篇 |
2020年 | 65篇 |
2019年 | 41篇 |
2018年 | 24篇 |
2017年 | 29篇 |
2016年 | 58篇 |
2015年 | 146篇 |
2014年 | 340篇 |
2013年 | 220篇 |
2012年 | 368篇 |
2011年 | 335篇 |
2010年 | 339篇 |
2009年 | 382篇 |
2008年 | 371篇 |
2007年 | 282篇 |
2006年 | 322篇 |
2005年 | 283篇 |
2004年 | 186篇 |
2003年 | 129篇 |
2002年 | 77篇 |
2001年 | 38篇 |
2000年 | 51篇 |
1999年 | 20篇 |
1998年 | 15篇 |
1997年 | 5篇 |
1996年 | 9篇 |
1995年 | 1篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1989年 | 1篇 |
排序方式: 共有4497条查询结果,搜索用时 15 毫秒
111.
基于DAS模型的可信数据库环境下,数据拥有者将数据加密以后存储于第三方数据库服务提供商,数据拥有者与被授权用户间的可信数据共享本质上是数据密钥的可信共享。现有的DAS模型中密钥管理方法的安全落脚点都是假设数据拥有者与各用户能事先分别安全共享一个用户密钥,而在可信数据库环境下如何进行数据拥有者与用户间的可信用户密钥共享却是一个未解决的问题。基于无证书签名认证机制,提出了一种可信数据库环境下的可信用户密钥共享协议,并对该协议的有效性和安全性进行了分析。该协议完全无需安全传输通道和可信第三方作为支撑,且有较好的执行效率;同时基于DL问题、Inv-CDH问题、q-StrongDH问题等数学难题,该协议被证明能有效抵御无证书安全模型下的各种攻击。 相似文献
112.
自治系统间的IP前缀劫持是互联网安全的重大威胁.目前基于非对称密码学的前缀劫持防范机制都无可避免地面临复杂的公钥证书存储管理问题或者密钥托管问题,并且在前缀源自治系统在线验证时计算量太大,难以在实际中布署实施.本文提出的这种防范机制,采用公钥自证明签名方案进行前缀源自治系统的验证,无需公钥证书和密钥托管,可从多方面提高防范机制的性能,有望促进IP前缀劫持防范机制的实际布署实施. 相似文献
113.
114.
115.
116.
117.
118.
119.
信任管理方法提供了一种新的思路,弥补了传统授权机制应用于分布式系统的不足.SPKI/SDSI2.0是目前较普及的信任管理系统,系统中的每个主体都可以发放证书.在一个特定的系统状态中,系统管理员需要知道关于系统的一些"特性",如某一主体是否有权访问被保护资源、一个本地名有哪些成员等.当证书数量庞大时,这些问题需要借助一定的工具才能回答.但以前的算法均集中于对授权问题的讨论,没有考虑与名字相关的系统策略分析,且分析效率偏低.提出了一种基于逻辑的SPKI/SDSI2.0策略分析算法EPAAS,从本质上拓宽了策略分析的领域,利用它不仅可以分析SPKI/SDSI2.0的授权问题及名字问题,还可以将这两类问题结合起来对系统策略进行综合查询;此外,EPAAS将策略分析的时间复杂度由原先算法的O(n<'3>/l)降至O(n),提高了分析效率.EPAAS用标准的Datalog程序表示SPKI/SDSI2.0的系统状态,以Datalog程序的最小Herbrand模型作为它的语义,证明了该语义的可靠性. 相似文献
120.