全文获取类型
收费全文 | 5762篇 |
免费 | 843篇 |
国内免费 | 760篇 |
专业分类
电工技术 | 170篇 |
综合类 | 606篇 |
化学工业 | 119篇 |
金属工艺 | 192篇 |
机械仪表 | 258篇 |
建筑科学 | 363篇 |
矿业工程 | 47篇 |
能源动力 | 39篇 |
轻工业 | 218篇 |
水利工程 | 75篇 |
石油天然气 | 127篇 |
武器工业 | 39篇 |
无线电 | 1463篇 |
一般工业技术 | 250篇 |
冶金工业 | 51篇 |
原子能技术 | 43篇 |
自动化技术 | 3305篇 |
出版年
2024年 | 20篇 |
2023年 | 85篇 |
2022年 | 167篇 |
2021年 | 175篇 |
2020年 | 200篇 |
2019年 | 187篇 |
2018年 | 172篇 |
2017年 | 205篇 |
2016年 | 223篇 |
2015年 | 281篇 |
2014年 | 443篇 |
2013年 | 401篇 |
2012年 | 554篇 |
2011年 | 527篇 |
2010年 | 455篇 |
2009年 | 435篇 |
2008年 | 480篇 |
2007年 | 461篇 |
2006年 | 367篇 |
2005年 | 334篇 |
2004年 | 284篇 |
2003年 | 225篇 |
2002年 | 166篇 |
2001年 | 120篇 |
2000年 | 86篇 |
1999年 | 56篇 |
1998年 | 57篇 |
1997年 | 37篇 |
1996年 | 38篇 |
1995年 | 43篇 |
1994年 | 13篇 |
1993年 | 9篇 |
1992年 | 9篇 |
1991年 | 6篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 6篇 |
1984年 | 8篇 |
1983年 | 3篇 |
1982年 | 8篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1977年 | 1篇 |
1972年 | 1篇 |
1966年 | 1篇 |
1961年 | 1篇 |
排序方式: 共有7365条查询结果,搜索用时 62 毫秒
51.
52.
53.
基于区块链的农产品供应链中,当参与主体数量规模越来越大时,节点与企业之间的1:1匹配关系将造成节点数量众多,从而造成网络开销大、共识效率低等问题。针对这些问题,引入中间件使得节点与企业之间1:1关系变为1:n的关系,对所涉及到的企业身份管理以及相互之间的认证,提出一种基于ECC-ZKP(elliptic curve cryptosystem-zero—knowledge proof)的可控身份管理与认证模型,实现身份的可控管理和完成可信交易前所需要的身份认证。通过模型分析和仿真实验分析结果表明,该模型能够提供较高的安全性,能够有效进行身份的管理和认证,且节点与企业之间1:n关系相比较于1:1关系减少了网络开销并提高了共识效率。 相似文献
54.
云存储安全增强系统的设计与实现 总被引:1,自引:0,他引:1
云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的SimpleStorageService(S3)就是商用云存储服务的典型代表。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。文章基于Amazons3的云存储服务,设计并实现了一款云存储安全增强系统,对用户上传至Amazons3的数据进行加密保护,使得文件以密文形式存储于Amazons3,可以有效防止数据在传输和存储过程中的泄漏;同时系统还对从s3下栽的文件进行完整性校验,检测其内容与上传时是否一致,以防止文件被篡改;最后,系统还提供了多用户访问控制支持,多个用户可以共享同一个S3账号,同时保证各自存储的内容互相隔离,禁止一个用户非授权访问其他用户存储的文件。 相似文献
55.
一种云计算中的多重身份认证与授权方案 总被引:1,自引:0,他引:1
OpenID是一种广泛应用于云计算中的去中心化的身份认证技术。OpenID为用户以一个身份在多个云服务中通行提供了一种方式,也解决了因遗失在云提供商处注册的云身份凭证而不能登录的问题。但用户以OpenID身份登录云服务后,却不能访问该用户的云身份拥有的资源,且OpenID技术也没有对请求身份信息的云服务进行认证与细粒度授权。因此文章在OpenID技术和OAuth技术的基础上,设计了一种多重身份认证与授权方案来解决上述同一用户不同身份的资源不可访问问题,以及身份信息等资源访问流程中的细粒度授权问题。 相似文献
56.
57.
文章对匿名凭证及其应用方面的研究成果和发展状况进行了综述。对现有匿名凭证方案进行了概括,总结了其主要设计思想和应用到的相关技术,并对匿名凭证系统的研究前景进行了展望,提出了一些可能的发展方向。 相似文献
58.
M. MoessnerAuthor VitaeGul N. KhanAuthor Vitae 《Computer Networks》2012,56(1):273-286
Privacy and security concerns inhibit the fast adaption of RFID technology for many applications. A number of authentication protocols that address these concerns have been proposed but real-world solutions that are secure, maintain low communication cost and can be integrated into the ubiquitous EPCglobal Class 1 Generation 2 tag protocol (C1G2) are still needed and being investigated. We present a novel authentication protocol, which offers a high level of security through the combination of a random key scheme with a strong cryptography. The protocol is applicable to resource, power and computationally constraint platforms such as RFID tags. Our investigation shows that it can provide mutual authentication, untraceability, forward and backward security as well as resistance to replay, denial-ofth-service and man-in-the-middle attacks, while retaining a competitive communication cost. The protocol has been integrated into the EPCglobal C1G2 tag protocol, which assures low implementation cost. We also present a successful implementation of our protocol on real-world components such as the INTEL WISP UHF RFID tag and a C1G2 compliant reader. 相似文献
59.
Radio frequency identification (RFID) system is a contactless automatic identification system, which uses small and low cost RFID tags. The primary problem of current security and privacy preserving schemes is that, in order to identify only one single tag, these schemes require a linear computational complexity on the server side. We propose an efficient mutual authentication protocol for passive RFID tags that provides confidentiality, untraceability, mutual authentication, and efficiency. The proposed protocol shifts the heavy burden of asymmetric encryption and decryption operations on the more powerful server side and only leaves lightweight hash operation on tag side. It is also efficient in terms of time complexity, space complexity, and communication cost, which are very important for practical large-scale RFID applications. 相似文献
60.
Web服务器生成Cookies并作为文本存贮于用户计算机硬盘或内存中,是实现Web应用认证的主要手段。本文分析了Cookie认证机制的实现过程与特点,并且论述了该认证机制易遭受的安全威胁以及安全需求,并给出实现安全Cookie认证的方法与措施。 相似文献