全文获取类型
收费全文 | 15447篇 |
免费 | 1737篇 |
国内免费 | 1635篇 |
学科分类
工业技术 | 18819篇 |
出版年
2024年 | 86篇 |
2023年 | 293篇 |
2022年 | 272篇 |
2021年 | 324篇 |
2020年 | 298篇 |
2019年 | 379篇 |
2018年 | 206篇 |
2017年 | 314篇 |
2016年 | 393篇 |
2015年 | 518篇 |
2014年 | 962篇 |
2013年 | 834篇 |
2012年 | 1124篇 |
2011年 | 1188篇 |
2010年 | 1214篇 |
2009年 | 1430篇 |
2008年 | 1510篇 |
2007年 | 1440篇 |
2006年 | 1284篇 |
2005年 | 1228篇 |
2004年 | 995篇 |
2003年 | 799篇 |
2002年 | 536篇 |
2001年 | 387篇 |
2000年 | 284篇 |
1999年 | 198篇 |
1998年 | 113篇 |
1997年 | 74篇 |
1996年 | 26篇 |
1995年 | 30篇 |
1994年 | 23篇 |
1993年 | 12篇 |
1992年 | 9篇 |
1991年 | 12篇 |
1990年 | 10篇 |
1989年 | 12篇 |
1987年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
91.
TAN Zuo-wen 《通讯和计算机》2007,4(5):40-46
Signcryption is a public key or asymmetric cryptographic method that provides simultaneously both message confidentiality and integrity at a lower computational and communication cost. This paper presents a (t, n) threshold proxy signcryption scheme in which no less than t proxy agents in the proxy group can produce the signcryption cryptogram. combines the functionality of threshold proxy signing and encryption. The proposed scheme combines the functionality of both threshold proxy signing and encryption, and provides fair protection for the sender and the proxy agents. This scheme is secure against attack of public key substitution. It also satisfies security properties such as confidentiality and authenticity. 相似文献
92.
XIAN He-qun FENG Deng-guo 《通讯和计算机》2007,4(3):44-51
Even with attractive computational advantages, mobile agent technology has not developed its full potential due to various security issues. This paper proposes a method called Private Key Consignment to solve the problem of how to protect the data carried by mobile agents. It exploits new functionalities and mechanism provided by the trusted computing technology, and adopts both public key and symmetric key cryptographic means for data and key protection. The most notable feature of this method is that it protects the private key of the agent by consigning it to a tamper proof hardware, thus, enabling convenient and secure use of the private key. It provides a new scheme of mobile agents' data protection. 相似文献
93.
94.
随着网络的迅猛发展,管理网技术的相关研究也越来越得到广泛重视,传统的集中式管理方法在可扩展性、可靠性、灵活性方面存在一定的不足。基于移动代理的分布式网络管理方案可以很好地解决这些问题。网管站派遣移动代理到各被管节点上去收集数据和执行网管操作,这样可以分散网络管理站的工作量和降低网络的流量,并提升网络管理系统的主动性。 相似文献
97.
最近,LG推出新款12.1英寸宽屏笔记本电脑TX EXPRESS系列,并由其中国总代理迅宜推向市场。这是LG笔记本电脑中最轻薄的一款,仅重1.1kg,外形尺寸为293mm×203mm×23mm。 相似文献
98.
99.
熊文杰 《湖南轻工业高等专科学校学报》2002,14(2):22-24
通过对银行多功能代理业务系统的结构、安全性的开发设计和系统软件的配置,具体描述了其实现方式和业务流程,并且论证了该系统具有能降低代理业务运营的成本及可充分利用电信客户资源推动业务发展等优点。 相似文献
100.
孙伟 《中国制造业信息化》2006,35(23):85-87
多元视觉显示界面逐渐成为主要的信息显示方式。观察者经常不能探测到场景中大的变化,并且高估自己的变化探测的能力,严重削弱了信息系统的使用效率。针对这种变化盲现象进行了回顾,分析总结影响操作人员变化探测能力的因素,对信息系统的显示界面设计使用和研究具有积极的指导意义。 相似文献