全文获取类型
收费全文 | 9081篇 |
免费 | 1533篇 |
国内免费 | 925篇 |
专业分类
电工技术 | 574篇 |
技术理论 | 2篇 |
综合类 | 1056篇 |
化学工业 | 490篇 |
金属工艺 | 177篇 |
机械仪表 | 404篇 |
建筑科学 | 959篇 |
矿业工程 | 477篇 |
能源动力 | 165篇 |
轻工业 | 412篇 |
水利工程 | 315篇 |
石油天然气 | 221篇 |
武器工业 | 73篇 |
无线电 | 1850篇 |
一般工业技术 | 333篇 |
冶金工业 | 225篇 |
原子能技术 | 28篇 |
自动化技术 | 3778篇 |
出版年
2024年 | 139篇 |
2023年 | 180篇 |
2022年 | 279篇 |
2021年 | 277篇 |
2020年 | 347篇 |
2019年 | 243篇 |
2018年 | 215篇 |
2017年 | 237篇 |
2016年 | 268篇 |
2015年 | 372篇 |
2014年 | 740篇 |
2013年 | 614篇 |
2012年 | 819篇 |
2011年 | 840篇 |
2010年 | 692篇 |
2009年 | 658篇 |
2008年 | 672篇 |
2007年 | 743篇 |
2006年 | 638篇 |
2005年 | 544篇 |
2004年 | 458篇 |
2003年 | 320篇 |
2002年 | 276篇 |
2001年 | 213篇 |
2000年 | 179篇 |
1999年 | 137篇 |
1998年 | 103篇 |
1997年 | 82篇 |
1996年 | 64篇 |
1995年 | 36篇 |
1994年 | 20篇 |
1993年 | 26篇 |
1992年 | 10篇 |
1991年 | 14篇 |
1990年 | 15篇 |
1989年 | 8篇 |
1988年 | 8篇 |
1987年 | 2篇 |
1985年 | 4篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1980年 | 3篇 |
1979年 | 2篇 |
1973年 | 8篇 |
1966年 | 2篇 |
1965年 | 6篇 |
1964年 | 2篇 |
1963年 | 2篇 |
1956年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
基于二进制冗余数的快速RSA算法的改进 总被引:2,自引:0,他引:2
陈运 《信息安全与通信保密》1997,(4)
介绍了BR,BRR和改进的BRR算法,提出了一种新的快速RSA算法,分析了新算法的速度。 相似文献
62.
本文在介绍密钥托管加密系统各部分组成及其功能的基础上,讨论了各部分之间的关系,并总结出密钥托管加密系统的一般模型,然后据此对密钥托管加密系统环境的安全性进行了分析。 相似文献
63.
《石油库与加油站》编辑部 《石油库与加油站》2006,15(1):1-3
党组决定今天召开集团公司暨股份公司2006年安全环保工作会议。在新年伊始就召开安全环保工作会议,是我们多年来坚持的好传统、好做法。这次会议的主要任务是,贯彻党的十六届四中、五中全会和中央经济工作会议精神,按照科学发展观和构建和谐社会的要求,落实集团公司暨股份公司2005年度工作会议的部署,把2006年安全环保工作安排好、落实好,为完成全年各项目标任务打下坚实的基础。 相似文献
64.
为了提高确定性密钥分发效率,提出了基于GHZ态纠缠交换的量子确定性密钥分发(Quantum deterministic key distribution,QDKD)方案,方案充分利用量子力学纠缠交换的原理,通信双方通过共享一对GHZ粒子态,在纠缠、测量操作后接收者Bob可根据发送者Alice发送的经典信息推断出确定密钥,该协议与其他基于GHZ纠缠态的QDKD方案不同之处在于,使用的两个GHZ粒子态制备操作且粒子分发操作由Bob完成,安全分析表明窃听者的窃听行为会被及时发现。所提出的方案是高效的,除去用于窃听检测的粒子,所剩的粒子全部用于信息传输,能够达到60%的密钥分发效率,且方案可操作性强. 相似文献
65.
When accessing remote services over public networks, a user authentication mechanism is required because these activities are executed in an insecure communication environment. Recently, Wang et al. proposed an authentication and key agreement scheme preserving the privacy of secret keys and providing user anonymity. Later, Chang et al. indicated that their scheme suffers from two security flaws. First, it cannot resist DoS (denial-of-service) attack because the indicators for the next session are not consistent. Second, the user password may be modified by a malicious attacker because no authentication mechanism is applied before the user password is updated. To eliminate the security flaws and preserve the advantages of Wang et al.'s scheme, we propose an improvement in this paper. 相似文献
66.
End-to-End Security Protocol for Mobile Communications with End-User Identification/Authentication 总被引:1,自引:0,他引:1
As great progress has been made in mobile communications, many related researches on this topic have been proposed. In most
of the proposed protocols so far, it has been assumed that the person using the mobile station is the registrar of the SIM
card; as a matter of, the previous protocols for authentication and session key distribution are built upon this assumption.
This way, the mobile user can only verify the identity of the owner of the SIM card. This means that the mobile user can only
know that who registers the SIM card with which he communicates. Note that the human voice can be forged. To make sure that
the speaker at the other end is the right owner of the SIM card, concept of the password is involved to construct the end-to-end
security authentication protocol. In the proposed protocol, each mobile user can choose a password. When two mobile users
want to communicate with each other, either user can request to perform a end-user identification process. Only when both
of the end users input the correct passwords can the correct common session key be established. 相似文献
67.
3G认证和密钥分配协议的形式化分析及改进 总被引:4,自引:0,他引:4
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案. 相似文献
68.
该文提出了一个新的适用于大型动态组播群组的密钥管理方案,在分级结构中采用Hash链作 为数据传递密钥来实现层与层之间的数据传递,在子组内利用数字信封来实现密钥管理。此方案具有良好的计算、存储性能及动态安全性,为进一步研究提供了一个有价值的参考。 相似文献
69.
70.
讨论了ATM论坛关于局域网仿真技术的基本思想及其协议体系的工作过程,并介绍了利用局域网仿真技术在校园网中应用ATM技术实现视频传输的方法。 相似文献