全文获取类型
收费全文 | 4078篇 |
免费 | 195篇 |
国内免费 | 245篇 |
专业分类
电工技术 | 256篇 |
综合类 | 323篇 |
化学工业 | 285篇 |
金属工艺 | 69篇 |
机械仪表 | 136篇 |
建筑科学 | 373篇 |
矿业工程 | 26篇 |
能源动力 | 45篇 |
轻工业 | 470篇 |
水利工程 | 29篇 |
石油天然气 | 39篇 |
武器工业 | 3篇 |
无线电 | 569篇 |
一般工业技术 | 548篇 |
冶金工业 | 51篇 |
原子能技术 | 9篇 |
自动化技术 | 1287篇 |
出版年
2024年 | 18篇 |
2023年 | 91篇 |
2022年 | 138篇 |
2021年 | 122篇 |
2020年 | 68篇 |
2019年 | 42篇 |
2018年 | 24篇 |
2017年 | 30篇 |
2016年 | 56篇 |
2015年 | 147篇 |
2014年 | 340篇 |
2013年 | 220篇 |
2012年 | 368篇 |
2011年 | 335篇 |
2010年 | 339篇 |
2009年 | 382篇 |
2008年 | 372篇 |
2007年 | 282篇 |
2006年 | 322篇 |
2005年 | 283篇 |
2004年 | 186篇 |
2003年 | 129篇 |
2002年 | 77篇 |
2001年 | 38篇 |
2000年 | 51篇 |
1999年 | 20篇 |
1998年 | 15篇 |
1997年 | 5篇 |
1996年 | 9篇 |
1995年 | 1篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1989年 | 1篇 |
排序方式: 共有4518条查询结果,搜索用时 15 毫秒
41.
无证书公钥密码体制结合了基于身份的密码体制和传统PKI公钥密码体制的优势,克服了基于身份的公钥密码体制的密钥托管问题及PKI系统的证书管理问题,具有明显的优势.对Hassouna等提出的一个强安全无证书签名方案进行安全分析.结果表明,该方案不能验证消息的完整性,存在消息篡改攻击,且方案未使用根据系统主密钥生成的私钥进行签名,所以不是无证书签名方案.在此基础上,提出了一个改进的无证书签名方案,在随机预言机模型下,基于椭圆曲线Diffie-Hellman问题假设,证明了该方案可以抵抗第一类强敌手和第二类敌手的攻击,满足存在性不可伪造的安全性. 相似文献
42.
43.
李树林 《军民两用技术与产品》2014,(3):28-28
由九江精密测试技术研究所自主研发设计生产、具有自主知识产权的“海博士”压载水管理系统,获得了中国船级社(CCS)型式认可证书。这标志着“海博士”压载水管理系统正式登上了世界船舶压载水管理系统市场的大舞台。 相似文献
44.
45.
移动支付协议允许两方或多方通过公开网络安全交换电子现金和数字内容.在实现安全支付过程中,传统公钥密码学的证书管理问题和基于身份密码学的私钥托管问题均给支付协议带来弊端.因此,使用无证书密码学来解决此类问题.针对高效的移动支付协议的设计问题展开研究,提出了一个基于无对的无证书密码学的移动支付协议.协议引入了口令等信息实现终端安全,还应用了密钥协商协议生成对称加密密钥,并且该过程伴随着支付过程,以此降低协议的计算和通信代价.此外,协议还可以实现公平交换等支付安全属性. 相似文献
46.
阐述"一体化技能双证书"课程模式对技工院校计算机网络专业教学改革的重要意义,分析当前计算机网络相关职业资格证书存在的问题,把知名行业企业认证培训融合进计算机网络专业一体化教学改革中。 相似文献
47.
《信息网络安全》2015,(4):99
第30次全国计算机安全学术交流会暨中国计算机学会计算机安全专业委员会2015年年会暂定于2015年9月上旬在重庆市召开。本次年会由中央网信办网络安全协调局及公安部网络安全保卫局指导,中国计算机学会主办,由计算机安全专业委员会和信息保障重点实验室共同承办。会议将邀请政府主管部门领导、国内权威信息安全专家与优秀科研技术人员发表演讲,并向遴选出的优秀论文作者进行表彰和提供论文宣读交流的机会。热忱欢迎从事信息安全领域管理、科研、教学、生产、应用和服务的组织机构及个人踊跃投稿。所投稿件经过专家组评审后,录取论文将在《信息网络安全》(2015年第9期)杂志正刊上刊登,并收录中国知网论文库。《信息网络安全》将赠送国家图书馆等单位作为藏书收藏,并向录取论文作者发放稿费,专委会还将向优秀论文作者颁发奖金和获奖证书。 相似文献
48.
证书解析是证书应用的基础,目前已知的证书解析操作均运行于操作系统应用层。这种证书解析方法尽管具有较强的通用性,但代码复杂,占用系统资源较多。本文在研究证书格式的基础上,给出了一种适用于操作系统内核层、嵌入式系统等资源受限环境的解析方法,具有实现简单、占用资源少、运行速度快等特点。 相似文献
49.
50.