全文获取类型
收费全文 | 15625篇 |
免费 | 1831篇 |
国内免费 | 1376篇 |
专业分类
电工技术 | 647篇 |
技术理论 | 12篇 |
综合类 | 2195篇 |
化学工业 | 349篇 |
金属工艺 | 189篇 |
机械仪表 | 458篇 |
建筑科学 | 3762篇 |
矿业工程 | 553篇 |
能源动力 | 198篇 |
轻工业 | 502篇 |
水利工程 | 439篇 |
石油天然气 | 214篇 |
武器工业 | 78篇 |
无线电 | 2549篇 |
一般工业技术 | 790篇 |
冶金工业 | 570篇 |
原子能技术 | 50篇 |
自动化技术 | 5277篇 |
出版年
2024年 | 77篇 |
2023年 | 246篇 |
2022年 | 452篇 |
2021年 | 475篇 |
2020年 | 591篇 |
2019年 | 426篇 |
2018年 | 383篇 |
2017年 | 461篇 |
2016年 | 492篇 |
2015年 | 603篇 |
2014年 | 1349篇 |
2013年 | 1210篇 |
2012年 | 1341篇 |
2011年 | 1412篇 |
2010年 | 1131篇 |
2009年 | 1121篇 |
2008年 | 1094篇 |
2007年 | 1231篇 |
2006年 | 1055篇 |
2005年 | 825篇 |
2004年 | 696篇 |
2003年 | 470篇 |
2002年 | 396篇 |
2001年 | 277篇 |
2000年 | 227篇 |
1999年 | 171篇 |
1998年 | 114篇 |
1997年 | 94篇 |
1996年 | 63篇 |
1995年 | 53篇 |
1994年 | 21篇 |
1993年 | 35篇 |
1992年 | 19篇 |
1991年 | 13篇 |
1990年 | 31篇 |
1989年 | 19篇 |
1988年 | 18篇 |
1985年 | 14篇 |
1984年 | 13篇 |
1983年 | 10篇 |
1982年 | 15篇 |
1981年 | 6篇 |
1980年 | 6篇 |
1966年 | 6篇 |
1965年 | 5篇 |
1964年 | 7篇 |
1963年 | 5篇 |
1958年 | 5篇 |
1957年 | 9篇 |
1956年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
针对Kerberos协议的弱点和安全性问题,提出了一个基于混合加密机制的Kerberos改进方案,目的是防范口令攻击和内部攻击。给应用服务器和AS服务器分配公钥和私钥,用户与服务器之间的会话密钥由DH密钥交换生成。给出了改进后的 Kerberos 协议的六个步骤,并对安全性进行分析。分析结果表明,新方案能够增强Kerberos协议的安全性,而且比公钥加密机制高效。 相似文献
72.
73.
74.
OAuth 2.0协议是一种开放授权协议,主要用于解决用户账号关联与资源共享问题。但是,其弱安全性导致各网络公司海量用户信息泄露,且OAuth 2.0传输数据采用的https通道效率低下,成为黑客攻击对象。提出采用http通道传输OAuth 2.0协议数据,基于Promale语言及Dolev-Yao攻击者模型对OAuth 2.0协议建模,运用SPIN进行模型检测。形式化分析结果表明,采用公钥加密体系对OAuth 2.0协议进行加密不安全。上述建模方法对类似的授权协议形式化分析有重要借鉴意义。 相似文献
75.
冯川 《网络安全技术与应用》2013,(9):119-120
本文将在对于网络安全态势感知系统的基本结构组成分析的基础上,通过对于Netflow流量统计技术的介绍,进行基于Netflow的网络安全态势感知系统中关键技术的分析论述。 相似文献
76.
WIA-PA安全标准隶属于过程自动化领域,是由我国工业无线联盟制定的基于IEEE802.15.4标准的无线网络系统,属于WIA的子标准,主要用于工业过程中无线短程网的控制、测量以及监视。基于WIA-PA安全标准网络密钥管理机制设计的内容主要包括基于WIA-PA安全标准的密钥基本管理设计、基于WIA-PA安全标准的入网安全性设计、基于WIA-PA安全标准的数据流安全传输设计、基于WIA-PA安全标准的系统实用性研究设计、基于WIA-PA安全标准的系统性能研究设计。 相似文献
77.
CNGI 青海湖系统支撑青海湖区域的生态保护和多学科交叉融合的科研协作。针对青海湖基础设施种类众多的特点,我们发展了 IPv6 相关关键技术,应用于基础网络环境建设、数据传输、设备管理与状态监控等多个层面,并充分考虑了由此带来的安全隐患,制定了相应安全策略。这些技术可以支持多种传感器构成的 IPv6 网络,并支持 IPv6 的相关应用软件研发,促进大规模、跨领域复杂科学问题研究工作。 相似文献
78.
本文针对网络上通过微博、论坛等网络平台发布的环境污染相关消息的高效捕获,提出建立基于Solr平台的环境污染网络舆情监测系统,重点描述了基于Solr平台实现环境污染网络舆情监测系统的主要模块,并基于实际舆情数据对系统的功能和性能进行了分析。实验结果表明本文所述系统可有效满足环保部门等对网络舆情监测的需求。 相似文献
79.
当前,电子政务信息系统已经成为转变政府职能、提高行政效率的有效手段。基层政府部门电子政务系统具有建设资金有限、用户数量少且分散的特点,常依托互联网运行,重要和敏感信息面临巨大安全风险。本文针对该安全需求,提出研制与VPN系统集成的加密设备,实现基于互联网电子政务系统安全、高速加密传输和用户身份鉴别,解决该类系统面临的主要信息安全问题,并最大程度降低传输专线、电子CA认证等系统建设的高昂成本。 相似文献
80.
《Information Security Journal: A Global Perspective》2013,22(4):205-213
ABSTRACTWe refer to an access control system based on subjects and objects. Subjects are active entities, e.g. processes, while objects are passive entities, e.g. messages exchanged between the nodes of a distributed computing environment. The system is partitioned into security classes organized into a tree shaped hierarchy. A subject assigned to a given class can access the objects in this class and in all the classes that descend from this class in the class hierarchy. To this aim, a key is associated with each class. A mechanism of the protection system, called key derivation, allows a subject that holds the key of a given class to transform this key into the keys of the descendant classes. This mechanism is based on a single, publicly known one-way function. If the class hierarchy is modified, by adding a new class or deleting an existing class, the necessary form of key redistribution is partial, and is limited to the classes in the subtree of the root that is involved in the change. 相似文献