全文获取类型
收费全文 | 3823篇 |
免费 | 497篇 |
国内免费 | 563篇 |
专业分类
电工技术 | 70篇 |
综合类 | 206篇 |
化学工业 | 209篇 |
金属工艺 | 193篇 |
机械仪表 | 171篇 |
建筑科学 | 801篇 |
矿业工程 | 176篇 |
能源动力 | 35篇 |
轻工业 | 125篇 |
水利工程 | 51篇 |
石油天然气 | 98篇 |
武器工业 | 30篇 |
无线电 | 574篇 |
一般工业技术 | 108篇 |
冶金工业 | 733篇 |
原子能技术 | 13篇 |
自动化技术 | 1290篇 |
出版年
2024年 | 8篇 |
2023年 | 53篇 |
2022年 | 291篇 |
2021年 | 191篇 |
2020年 | 214篇 |
2019年 | 187篇 |
2018年 | 105篇 |
2017年 | 92篇 |
2016年 | 103篇 |
2015年 | 113篇 |
2014年 | 356篇 |
2013年 | 251篇 |
2012年 | 266篇 |
2011年 | 249篇 |
2010年 | 171篇 |
2009年 | 337篇 |
2008年 | 190篇 |
2007年 | 243篇 |
2006年 | 239篇 |
2005年 | 193篇 |
2004年 | 147篇 |
2003年 | 184篇 |
2002年 | 303篇 |
2001年 | 78篇 |
2000年 | 64篇 |
1999年 | 63篇 |
1998年 | 34篇 |
1997年 | 21篇 |
1996年 | 41篇 |
1995年 | 19篇 |
1994年 | 18篇 |
1993年 | 9篇 |
1992年 | 12篇 |
1991年 | 10篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 7篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有4883条查询结果,搜索用时 15 毫秒
21.
Stephen M. Matyas 《Journal of Cryptology》1991,3(2):113-136
A method is presented for controlling cryptographic key usage based on control vectors. Each cryptographic key has an associated control vector that defines the permitted uses of the key within the cryptographic system. At key generation, the control vector is cryptographically coupled to the key by way of a special encryption process. Each encrypted key and control vector are stored and distributed within the cryptographic system as a single token. Decryption of a key requires respecification of the control vector. As part of the decryption process, the cryptographic hardware verifies that the requested use of the key is authorized by the control vector. This article focuses mainly on the use of control vectors in cryptosystems based on the Data Encryption Algorithm. 相似文献
22.
Mihir Bellare Adriana Palacio 《Applicable Algebra in Engineering, Communication and Computing》2006,16(6):379-396
Key-insulated encryption schemes use a combination of key splitting and key evolution to protect against key exposure. Existing
schemes, however scale poorly, having cost proportional to the number t of time periods that may be compromised by the adversary, and thus are practical only for small values of t. Yet in practice t might be large.
This paper presents a strongly key-insulated encryption scheme with optimal threshold. In our scheme, t need not be known in advance and can be as large as one less than the total number of periods, yet the cost of the scheme
is not impacted. This brings key-insulated encryption closer to practice. Our scheme is based on the Boneh-Franklin identity-based
encryption (IBE) scheme [9], and exploits algebraic properties of the latter.
Another contribution of this paper is to show that (not strongly) key-insulated encryption with optimal threshold and allowing
random-access key updates (which our scheme and all others known allow) is equivalent to a restricted form of IBE. This means
that the connection between key-insulated encryption and IBE is not accidental.
Supported in part by NSF grants CCR-0098123, ANR-0129617 and CCR-0208842, and by an IBM Faculty Partnership Development Award.
Supported in part by an NSF graduate fellowship. 相似文献
23.
本文提出了一种新的4级密钥管理方案.该方案通过一个密码操作核心的精心设计,为各用户使用系统的各种功能提供了方便的手段,同时确保了系统的安全性.此外,该方案还大大降低了系统开发费用和保密通信的复杂度.因此,该方案克服了以往方案中的缺陷,已被正在开发的系统SUTU采用. 相似文献
24.
In this paper, we present a detailed and systematic overview of communication security aspects of Multi-Processor Systems-on-Chip (MPSoC) and the emerging potential threats on the novel Cloud-of-Chips (CoC) paradigm. The CoC concept refers to highly scalable and composable systems, assembled not only at system design-time using RTL, like traditional SoC, but also at integrated circuit (IC) packaging time thanks to 3D-IC integration technology. Practical implementation of CoC systems needs to solve the problem of scalable, configurable and secure communication not only between different functional blocks in a single ICs, but also between different ICs in a single package, and between different packages on the same or different PCBs and even between different systems. To boost such extremely flexible communication infrastructure CoC system relies on Software-Defined Network-on-Chip (SDNoC) paradigm that combines design-time configurability of on-chip systems (NoC) and highly configurable communication of macroscopic systems (SDN). This study first explores security threats and existing solutions for traditional MPSoC platforms. Afterwards, we propose SDNoC as an alternative to MPSoC communication security, and we further extend our discussion to CoC systems to identify additional security concerns. Moreover, we present a comparison of SDNoC based approach over existing approaches and discuss its potential advantages. 相似文献
25.
目前国家环保部正在开展的国家环境信息与统计能力建设项目中,采用数字证书为业务系统提供强身份认证服务。详细论述了数字证书在环保部的应用模式,指出了今后的工作方向,同时也指出了现有应用模式的不足之处。 相似文献
26.
覃德泽 《网络安全技术与应用》2012,(4):60-62
本文简述了对等网络的概念及分类,分析了结构化对等网络特性、存在问题和关键技术,指出结构化对等网络的发展前景。 相似文献
27.
Lotus Domino/Notes是实现和运行办公自动化的最有效的平台之一。本文介绍了Lotus Domino/Notes在办公自动化方面的优势,提出了OA系统的设计思路,并对系统应用Lotus Domino/Notes的部分关键技术进行了讨论。 相似文献
28.
传统SQL数据库在管理大数据、性能和扩展性等方面的不足使得其不能胜任如大规模数据挖掘、商务智能及社交网络等应用场景,而NoSQL数据库由于其在上述应用领域优良的特性近年来得到很快发展。本文在分析现有开源NoSQL数据库产品Kyoto Cabinet和Tair的不足基础上,设计并实现了一个高性能的Key/Value数据库XDB。XDB分段流水并发处理Key/Value请求,并采用一致性算法保证在并发环境中对Key/Value记录读写的相关性,在随机写入和顺序写入实验中,相比于Kyoto Cabinet,XDB的性能分别提高6倍和15倍。 相似文献
29.
近年来许多国家将物联网技术列为国家战略新兴产业。文章介绍了物联网的概念和基本特征,分析了物联网关键技术,详细阐述了物联网技术在交通、电网、工业监测、物流、医疗和智能家居等领域的应用。 相似文献
30.
稀有金属伟晶岩的结晶过程是认识其成矿作用的重要方面。前人利用冷却模型所推测出的侵入变质围岩的伟晶岩冷却时间为几天至几千年,但对侵位于花岗岩中伟晶岩的结晶过程缺乏相关研究。基于此,对新疆大喀拉苏及镜儿泉地区稀有金属伟晶岩的野外地质观察及年代学研究显示,两处伟晶岩的侵位模式不同,侵位时花岗岩围岩的温度有别。大喀拉苏1号伟晶岩(年龄为(248.4±2.1)~(228.4±0.3)Ma)主要侵位于较冷花岗岩围岩(年龄为(261.4±2.1)Ma)的席理面,边缘可能出现过度冷却。最新铌钽铁矿U-Pb年代学显示,镜儿泉1号锂辉石伟晶岩形成时代为(250.8±1.0)Ma,熔体侵位于温度较高的花岗岩(年龄为(252.9±1.9)Ma)内部断层,其冷却结晶受花岗岩温度及区域地热梯度制约,冷却时间可能超过3 Ma。综上所述,过度冷却模型的适用性、铌钽铁矿U-Pb同位素体系的封闭温度都需要进一步研究,以解释同位素年龄与冷却模型所得结晶时间的显著差异。 相似文献