全文获取类型
收费全文 | 6016篇 |
免费 | 699篇 |
国内免费 | 692篇 |
专业分类
电工技术 | 145篇 |
综合类 | 578篇 |
化学工业 | 249篇 |
金属工艺 | 47篇 |
机械仪表 | 211篇 |
建筑科学 | 249篇 |
矿业工程 | 137篇 |
能源动力 | 40篇 |
轻工业 | 230篇 |
水利工程 | 31篇 |
石油天然气 | 102篇 |
武器工业 | 21篇 |
无线电 | 1343篇 |
一般工业技术 | 208篇 |
冶金工业 | 77篇 |
原子能技术 | 37篇 |
自动化技术 | 3702篇 |
出版年
2024年 | 16篇 |
2023年 | 75篇 |
2022年 | 127篇 |
2021年 | 132篇 |
2020年 | 176篇 |
2019年 | 135篇 |
2018年 | 154篇 |
2017年 | 202篇 |
2016年 | 205篇 |
2015年 | 255篇 |
2014年 | 380篇 |
2013年 | 394篇 |
2012年 | 504篇 |
2011年 | 507篇 |
2010年 | 435篇 |
2009年 | 437篇 |
2008年 | 504篇 |
2007年 | 488篇 |
2006年 | 405篇 |
2005年 | 379篇 |
2004年 | 306篇 |
2003年 | 251篇 |
2002年 | 189篇 |
2001年 | 145篇 |
2000年 | 92篇 |
1999年 | 92篇 |
1998年 | 73篇 |
1997年 | 73篇 |
1996年 | 54篇 |
1995年 | 40篇 |
1994年 | 20篇 |
1993年 | 19篇 |
1992年 | 26篇 |
1991年 | 18篇 |
1990年 | 15篇 |
1989年 | 12篇 |
1988年 | 7篇 |
1987年 | 7篇 |
1986年 | 3篇 |
1985年 | 8篇 |
1984年 | 12篇 |
1983年 | 5篇 |
1982年 | 7篇 |
1981年 | 4篇 |
1980年 | 8篇 |
1978年 | 2篇 |
1976年 | 4篇 |
1975年 | 1篇 |
1973年 | 2篇 |
1967年 | 1篇 |
排序方式: 共有7407条查询结果,搜索用时 0 毫秒
21.
通过对系统的设计方式、数据结构及安全机制分析,设计和研究统一的系统管理平台,实现单点登录技术的跨层级应用。针对频繁、多种形式进行身份验证的系统安全问题,以数据应用集成管理的理论方法,在概念、理论、方法、设计思路及安全管理等方面进行综合研究,把多个相似环境中共同存在的多个子系统以虚链路方式集成为一个系统,以实现跨系统数据查询、分析和统计。基于系统管理平台,实现多系统业务应用及安全机制的联合与管理。 相似文献
22.
在分布式系统中,客户向对方证实自己的身份以及建立会话密钥已是非常重要,密码协议的实施就是达到这种目的的有效方法。但密码协议的设计容易出错。本文给出了一种密码协议分析和检测模型,该模型对密码协议的描述简单而且直观。在此模型中,协议被描述成状态变换系统,通过对系统状态的检测,能够发现协议中存在的泄漏。最后,给出了如何将改进的TMN协议模型化,并找出了一种新的攻击,同时,给出了TMN协议的进一步改进。 相似文献
23.
利用有限域上酉几何构作一类新的Cartesian认证码,计算了码的参数。当编码规则按等概率分布选取时,计算出敌方成功的模仿攻击概率和成功的替换攻击概率。 相似文献
24.
Identity authentication technology is a key technology in the Internet of things (IoT)security field which ensures the authenticity of the identity information of users and device nodes connected to the IoT.Due to the low cost,low power consumption,small storage of IoT devices and heterogeneity of IoT network,the identity authentication mechanisms in traditional computer networks are often not applicable.Firstly,the development process of IoT was introduced,the security risks of IoT and the challenges faced by the authentication work were analyzed.Then the emphasis was put on comparison of the advantages and disadvantages among five typical authentication protocols.Moreover,the authentication technologies in several practical scenarios of RFID,smart grid,Internet of vehicles,and smart home were summarized and analyzed.Finally,the future research direction was discussed. 相似文献
25.
26.
27.
电信企业信息化的实质就是赋予电信企业精细化的企业资源整合能力,本以此认识为出发点,通过定义基本的信息化业务元素,需求参数和基本信息处理机制,构建出带有行业共性的电信企业信息化统一模型,该模型针对目前电信企业信息化中常见的和潜在的问题提供了有效的解决措施。 相似文献
28.
29.
通过具体实例介绍了利用CiscoIOS的网络安全认证功能和TACACS 服务器来构建“防炎墙“,并对其安全性进行了分析。 相似文献
30.