全文获取类型
收费全文 | 5181篇 |
免费 | 150篇 |
国内免费 | 325篇 |
专业分类
电工技术 | 125篇 |
综合类 | 222篇 |
化学工业 | 55篇 |
金属工艺 | 22篇 |
机械仪表 | 75篇 |
建筑科学 | 146篇 |
矿业工程 | 55篇 |
能源动力 | 83篇 |
轻工业 | 39篇 |
水利工程 | 14篇 |
石油天然气 | 23篇 |
武器工业 | 23篇 |
无线电 | 648篇 |
一般工业技术 | 112篇 |
冶金工业 | 34篇 |
原子能技术 | 13篇 |
自动化技术 | 3967篇 |
出版年
2024年 | 9篇 |
2023年 | 41篇 |
2022年 | 67篇 |
2021年 | 59篇 |
2020年 | 58篇 |
2019年 | 37篇 |
2018年 | 43篇 |
2017年 | 67篇 |
2016年 | 103篇 |
2015年 | 99篇 |
2014年 | 352篇 |
2013年 | 252篇 |
2012年 | 323篇 |
2011年 | 565篇 |
2010年 | 359篇 |
2009年 | 291篇 |
2008年 | 357篇 |
2007年 | 482篇 |
2006年 | 417篇 |
2005年 | 422篇 |
2004年 | 289篇 |
2003年 | 278篇 |
2002年 | 225篇 |
2001年 | 148篇 |
2000年 | 97篇 |
1999年 | 42篇 |
1998年 | 35篇 |
1997年 | 20篇 |
1996年 | 18篇 |
1995年 | 14篇 |
1994年 | 18篇 |
1993年 | 12篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 5篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 3篇 |
1986年 | 4篇 |
1985年 | 7篇 |
1984年 | 7篇 |
1983年 | 12篇 |
1982年 | 5篇 |
1981年 | 1篇 |
1977年 | 1篇 |
1975年 | 1篇 |
1966年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有5656条查询结果,搜索用时 15 毫秒
1.
This work considers the problem of increasing the performance of the ciphers based on Data-Dependent (DD) operations (DDO)
for VLSI implementations. New minimum size primitives are proposed to design DDOs. Using advanced DDOs instead of DD permutations
(DDP) in the DDP-based iterative ciphers Cobra-H64 and Cobra-H128 the number of rounds has been significantly reduced yielding
enhancement of the “performance per cost” value and retaining security at the level of indistinguishability from a random
transformation. To obtain further enhancement of this parameter a new crypto-scheme based on the advanced DDOs is proposed.
The FPGA implementation of the proposed crypto-scheme achieves higher throughput value and minimizes the allocated resources
than the conventional designs. Design of the DDO boxes of different orders is considered and their ASIC implementation is
estimated. 相似文献
2.
本文描述数据访问组件MDAC(Microsoft Data Access Components)的结构与编程接口,分析了MDAC缓冲区溢出安全漏洞的原因,最后阐述了最新MDAC2.8的安全特征. 相似文献
3.
在互联网服务中,即时通讯已成为了最流行的服务模式之一,人们对即时通讯的依赖程度也与日俱增。但是, 频频出现的病毒和黑客攻击使广大用户深受其害,即时通讯的安全问题也日益严峻。为了从根本上解决问题,本文对即时通讯软件的架构和协议进行了深入分析,目的是找出漏洞根源,给开发者和使用者提供防止漏洞的依据。 相似文献
4.
In these times of global change, many facility emphases are competing for limited resources. Competing factors include, but are not limited to, sustainable design or green buildings; security, hardening or force protection; accessibility; historic preservation; aesthetics; and functionality. Yet, unlimited resources are seldom, if ever, available to fulfill all of these competing requirements in private or public construction. The Georgia Institute of Technology designed a decision matrix to allow owners and planners to balance these competing requirements on a project-by-project basis and to document the rationale. 相似文献
5.
目前采气井站的安全教育培训工作取得了一定成绩,但也存在不少问题。针对这些问题,提出了3点对策建议:制定长期系统的安全培训计划;建立教育培训信息反馈机制;培训方法不断改进与创新。 相似文献
6.
张军英 《微电子学与计算机》1993,(5):5-8,26
本文基于控制理论中的状态空间方法,提出了一种设计加密器和解密器的方法.加密器没计为—个非线性能观系统,这种加密器在同等的安全强度情况下,较之传统的移位寄存器式加密器没计容易,计算复杂度低,加解密速度快,结构灵活,易于实现.本文还讨论了提高这种加密器性能的基本途径,并举了几个说明性例子说明这种加密器及其设计方法的可行性. 相似文献
7.
在竹坑水库大坝安全鉴定中,认真分析了该工程存在的主要问题,并针对大坝的结构稳定和渗流稳定作了详细的分析论证. 相似文献
8.
如何做好电子阅览室的安全管理 总被引:3,自引:0,他引:3
防治病毒、防混乱和防泄密是图书馆电子阅览室安全管理中三个最主要的环节,本文针对这三个主要环节,提出了一些比较实用的具体方法及措施。 相似文献
9.
电梯选型配置问题是个十分有实际意义的话题。本文结合作者多年来检测检验电梯的经验,浅谈几点选型配置应注意的问题。 相似文献
10.
Chun-I Fan 《Information Sciences》2006,176(3):263-284
In an untraceable electronic cash protocol based on blind signatures, an identified customer can withdraw a blinded electronic cash from the bank and the unblinding operation is adopted by the customer to transform the blinded electronic cash into a valid one. Before performing the operation, the blinded electronic cash is protected well since attackers cannot convert it into a valid electronic cash without the blinding factor corresponding to the operation. However, after unblinding, the electronic cash will suffer from the theft attacks since it is not protected by any security mechanism. This paper introduces a new unblinding operation called ownership-attached unblinding which attaches the identities of a designated payee and a specified transaction to the blinded electronic cash and then produces an ownership-attached electronic cash other than a bare one such that the cash can withstand the theft attacks during the entire transaction because it is valid for the designated payee and the specified transaction only. Furthermore, the proposed scheme does not largely increase the computation cost required for each customer so that it also is a customer efficient protection solution for untraceable electronic cash and especially suitable for mobile clients and smart-card users. 相似文献