全文获取类型
收费全文 | 4417篇 |
免费 | 621篇 |
国内免费 | 590篇 |
专业分类
电工技术 | 130篇 |
综合类 | 452篇 |
化学工业 | 103篇 |
金属工艺 | 42篇 |
机械仪表 | 148篇 |
建筑科学 | 54篇 |
矿业工程 | 33篇 |
能源动力 | 40篇 |
轻工业 | 170篇 |
水利工程 | 9篇 |
石油天然气 | 18篇 |
武器工业 | 18篇 |
无线电 | 1240篇 |
一般工业技术 | 136篇 |
冶金工业 | 42篇 |
原子能技术 | 15篇 |
自动化技术 | 2978篇 |
出版年
2024年 | 16篇 |
2023年 | 55篇 |
2022年 | 107篇 |
2021年 | 105篇 |
2020年 | 135篇 |
2019年 | 116篇 |
2018年 | 124篇 |
2017年 | 145篇 |
2016年 | 160篇 |
2015年 | 198篇 |
2014年 | 289篇 |
2013年 | 302篇 |
2012年 | 413篇 |
2011年 | 411篇 |
2010年 | 347篇 |
2009年 | 332篇 |
2008年 | 409篇 |
2007年 | 384篇 |
2006年 | 295篇 |
2005年 | 287篇 |
2004年 | 220篇 |
2003年 | 195篇 |
2002年 | 151篇 |
2001年 | 99篇 |
2000年 | 61篇 |
1999年 | 69篇 |
1998年 | 52篇 |
1997年 | 40篇 |
1996年 | 26篇 |
1995年 | 30篇 |
1994年 | 13篇 |
1993年 | 3篇 |
1992年 | 12篇 |
1991年 | 1篇 |
1990年 | 5篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1984年 | 6篇 |
1983年 | 3篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有5628条查询结果,搜索用时 11 毫秒
51.
本文从企业价值提升视角为解决企业财务管理系 统安全风险、实现企业财务资源要素 智能化管理提供一种新的思路。通过将区块链与深度置信网络构建的认证识别算法用于企业 财务系统安全加密,提出了一种双模态机制,优化了企业财务信息安全保障策略。根据模型 设计方案,首先对基于区块链的智能化公司财务管理系统提出设计方案,并提出基于深度置 信网络的识别技术算法,最后通过模拟企业财务系统被攻击与保卫状态验证了模型的可靠性 及高效性。 相似文献
52.
Anonymous channel tickets have been proposed as a way to provide user anonymity and to reduce the overhead of re‐authentication for authentication in wireless environments. Chen et al. proposed a secure and efficient protocol, based on a protocol proposed by Yang et al., which is resistant to guessing attacks on networks from which users’ secret keys are easy to obtain. However, their scheme is time‐consuming in the phases of ticket issuing and authentication. Furthermore, a malicious attacker can utilize the expired time, Texp, to launch a denial of authentication (DoA) attack, which is a type of denial of service attack. Because Texp is exposed to any user, it would be easy to launch a DoA attack that could make the scheme impractical. To resist against DoAs that the scheme of Chen et al. might suffer, we propose an improved scheme based on elliptic curve cryptography in this paper. Our scheme not only reduces time cost but also enhances security. The basis of the proposed scheme is the elliptic curve discrete logarithm problem. The operations of points of an elliptic curve are faster and use fewer bits to achieve the same level of security. Therefore, our scheme is more suitable for mobile devices, which have limited computing power and storage. Copyright © 2012 John Wiley & Sons, Ltd. 相似文献
53.
Due to the function of communication and continuous monitoring,the low-earth orbit satellites are widely used in the aerospace field.However,there is no special authentication protocol in the existing satellite communication system.In order to solve this problem,a lightweight authentication protocol which considering the switch of communication path in the authentication process was designed for the low-earth orbit satellites,and the proposed protocol was verified by simulation and compared with the 3GPP AKA protocol.The simulation results show that the protocol has a 20% higher efficiency than 3GPP AKA protocol,and the spend of group key agreement protocol is about 300 ms. 相似文献
54.
为了保证Web系统的安全,传统的模式一般采用用户名和密码来进行身份认证,这种模式以同步方式运行,以文本格式存储,效率低,安全性差,Ajax技术的异步能力、图形验证码的点阵存储、权限访问控制三者相结合,高效实现了Web系统身份认证功能,安全性能大有改善。 相似文献
55.
针对钓鱼攻击的防范技术研究 总被引:1,自引:0,他引:1
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。 相似文献
56.
57.
Anwar Ghani Khwaja Mansoor Shahid Mehmood Shehzad Ashraf Chaudhry Arif Ur Rahman Malik Najmus Saqib 《International Journal of Communication Systems》2019,32(16)
Wireless sensor networks (WSN) consist of hundreds of miniature sensor nodes to sense various events in the surrounding environment and report back to the base station. Sensor networks are at the base of internet of things (IoT) and smart computing applications where a function is performed as a result of sensed event or information. However, in resource‐limited WSN authenticating a remote user is a vital security concern. Recently, researchers put forth various authentication protocols to address different security issues. Gope et al presented a protocol claiming resistance against known attacks. A thorough analysis of their protocol shows that it is vulnerable to user traceability, stolen verifier, and denial of service (DoS) attacks. In this article, an enhanced symmetric key‐based authentication protocol for IoT‐based WSN has been presented. The proposed protocol has the ability to counter user traceability, stolen verifier, and DoS attacks. Furthermore, the proposed protocol has been simulated and verified using Proverif and BAN logic. The proposed protocol has the same communication cost as the baseline protocol; however, in computation cost, it has 52.63% efficiency as compared with the baseline protocol. 相似文献
58.
移动通信中的安全策略 总被引:1,自引:0,他引:1
在移动通信中 ,安全对用户和运营者都是至关重要的。与其它通信系统相比 ,移动通信有其特殊需要和固有的缺陷 ,因此应特别关注。本文通过对 2G和 3G中的安全隐患及防护策略来讲述移动通信中的安全策略。 相似文献
59.
跨站点请求伪造(Cross—Site Request Forgery)是一种互联网上广泛存在的网络攻击,它通过第三方伪造用户请求来欺骗服务器端,达到冒充用户身份、行使用户权利的目的。文中通过分析跨站点请求伪造攻击的原理,并模拟其攻击过程、解析攻击产生的原因来向读者详细介绍此类攻击的特点,并从服务器端和客户端两个方向讨论了防御此类攻击的策略。 相似文献
60.
WLAN无感知认证关键技术探讨 总被引:1,自引:0,他引:1
WLAN无感知认证是一种由终端自动识别的接入认证方式,为用户提供方便快捷的WLAN接入服务,极大地改变传统繁琐的接入方式,有效地提升用户感知.首先介绍WLAN业务现状及认证存在的问题,通过对IEEE 802.1x体系结构及认证方式的分析,探讨基于EAP身份认证协议的无感知认证方式的技术原理、网络结构、认证流程等关键技术,并对3种主流的无感知认证方法进行详细的分析比较,最后对其应用推广进行总结. 相似文献