全文获取类型
收费全文 | 1437篇 |
免费 | 280篇 |
国内免费 | 263篇 |
专业分类
电工技术 | 54篇 |
综合类 | 213篇 |
化学工业 | 8篇 |
金属工艺 | 2篇 |
机械仪表 | 13篇 |
建筑科学 | 16篇 |
矿业工程 | 17篇 |
能源动力 | 2篇 |
轻工业 | 3篇 |
水利工程 | 2篇 |
石油天然气 | 2篇 |
武器工业 | 6篇 |
无线电 | 521篇 |
一般工业技术 | 19篇 |
冶金工业 | 29篇 |
原子能技术 | 2篇 |
自动化技术 | 1071篇 |
出版年
2024年 | 12篇 |
2023年 | 38篇 |
2022年 | 42篇 |
2021年 | 49篇 |
2020年 | 66篇 |
2019年 | 38篇 |
2018年 | 45篇 |
2017年 | 49篇 |
2016年 | 46篇 |
2015年 | 67篇 |
2014年 | 101篇 |
2013年 | 97篇 |
2012年 | 133篇 |
2011年 | 137篇 |
2010年 | 109篇 |
2009年 | 130篇 |
2008年 | 129篇 |
2007年 | 139篇 |
2006年 | 120篇 |
2005年 | 101篇 |
2004年 | 87篇 |
2003年 | 75篇 |
2002年 | 59篇 |
2001年 | 36篇 |
2000年 | 21篇 |
1999年 | 15篇 |
1998年 | 10篇 |
1997年 | 8篇 |
1996年 | 8篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有1980条查询结果,搜索用时 46 毫秒
81.
提出了新的基于RDF的无泄露XML文档安全发布方法.将XML节点封装为RDF对象,提高了刻画推理问题的能力;基于关键字的XML文档归并方法,在结合保存的历次发布记录基础上,有效拓展了推理控制的范围;最后通过对待发布文档的剪枝实现了文档的安全发布. 相似文献
82.
83.
一种高效匿名的数字指纹方案 总被引:3,自引:3,他引:3
Domingo曾提出了一种不需要注册机构帮助就能鉴别出盗版者匿名数字指纹方案,但该方案在鉴别盗版者时平均需要N/2次指数运算(N为公开钥字典中公开钥的总数).Chanjoo Chung给出了改进Domingo方案,但在其注册协议中存在一个安全漏洞,即任意的假冒者能成功地冒充一名诚实用户的概率为1/2.针对这一情况给出了一种较Domingo方案更高效的匿名数字指纹方案,使得在鉴别盗版者时仅需1次指数运算,大大地提高了整个方案效率,且安全性与Domingo方案相当,同时也解决了Chanjoo Chung方案的安全漏洞. 相似文献
84.
主动网络节点研究及安全实现 总被引:9,自引:1,他引:9
主动网络是可编程网络,用户可对网络进行个性化的编程和设置。文章论述了主动网络的体系结构,重点探讨主动网络节点操作系统及安全实现。最后提出一种安全节点结构,它可以为主动应用提供认证,授权,完整性认证以及满足主动应用的动态安全要求及策略。 相似文献
85.
分布式防火墙系统的安全机制设计 总被引:7,自引:0,他引:7
分布式系统因为其物理位置上的松耦合结构具有一定的脆弱性,系统中各成员的动态性和数据传输的不可靠性使得系统自身的安全成为分,布式系统亟待解决的问题。本文就以分布式防火墙系统为例,提出了一个安全模型架构,通过自定义的一套简单,灵活,实用的安全机制来实现系统自身的安全性。 相似文献
86.
梁飞 《小型微型计算机系统》2003,24(3):423-426
介绍一种简单、有效的安全层次性组通信模式,该模式适合于一种典型的层次结构树结构,基于子组索引(indices of subgroups),可以有效处理子组动态性(subgroup dynamic)和成员动态性(member dynamic),同时也分析了该模式的安全性和时空性能。 相似文献
87.
变参数混沌同步保密通信方案设计 总被引:7,自引:0,他引:7
本文设计了基于Lorenz方程的变参数混沌同步保密通信方案,采用主动-被动
同步方式.提出同步误差放大、基波缩减的方法,获取对参数变化敏感、互相关性小的加密
变量.应用参数微扰技术建立变参数的Lorenz方程,使基于混沌同步的参数估计的方法不能
奏效.计算机仿真结果表明,方案的同步特性优良,参数敏感性得到显著提高;安全性分析
说明,方案能有效抵御基于相空间重构、噪声削减和基于混沌同步的参数估计的攻击,安全
性好. 相似文献
88.
OPSEC在电力企业网络安全管理中的应用 总被引:2,自引:1,他引:2
网络防火墙作为一种通用的网络安全产品,并不能完全满足电力企业的实际需要和特定的场合,用户往往不得不借助于第三方的安全产品或自己开发的安全软件,因而存在如何与现有的网络安全系统形成一个整体的企业安全体系问题。针对该问题,文中介绍了在0PSEC(开放安全企业互联平台)的开发环境下,以目前几种常见的黑客攻击手段(DDOS,Trojan horses与Port-Scan)为研究对象,利用开放性协议OPSEC提供的公用接口,将设计的自动入侵检测报警的安全软件作为一个扩展的防火墙管理模块嵌入到支持OPSEC的企业网络防火墙中,配合原有的防火墙管理模块共同防御黑客攻击的开发实践。 相似文献
89.
网络安全传输通道的设计与实现 总被引:3,自引:0,他引:3
李成友 《计算机工程与设计》2004,25(2):281-284
比较流行的网络应用(比如WEB应用、TELNET应用)都已经提供了满足安全要求的增强版本,但特定的网络应用则没有。为了满足这些特定网络应用对网络通信的安全需求,在借鉴SSL/TLS协议的基础上,设计和实现了一个较简单的网络安全传输通道系统,它对相关系统的研发具有一定的示范作用和指导意义。 相似文献
90.
基于可信主体的高可信数据库系统结构设计 总被引:1,自引:0,他引:1
钟勇 《计算机工程与应用》2004,40(30):181-183,229
分析了基于可信主体的DBMS高可信安全体系的设计方法,通过一个基于角色机制的DBMS体系结构设计实例,探讨了在高可信的要求下DBMS的存取控制、体系、TCB和事务处理的设计,最后给出了该DBMS设计中存在的问题及下一步的工作。 相似文献