全文获取类型
收费全文 | 3930篇 |
免费 | 639篇 |
国内免费 | 586篇 |
学科分类
工业技术 | 5155篇 |
出版年
2024年 | 10篇 |
2023年 | 48篇 |
2022年 | 94篇 |
2021年 | 96篇 |
2020年 | 126篇 |
2019年 | 103篇 |
2018年 | 118篇 |
2017年 | 136篇 |
2016年 | 142篇 |
2015年 | 185篇 |
2014年 | 290篇 |
2013年 | 275篇 |
2012年 | 385篇 |
2011年 | 379篇 |
2010年 | 335篇 |
2009年 | 316篇 |
2008年 | 383篇 |
2007年 | 382篇 |
2006年 | 271篇 |
2005年 | 269篇 |
2004年 | 208篇 |
2003年 | 173篇 |
2002年 | 121篇 |
2001年 | 82篇 |
2000年 | 53篇 |
1999年 | 47篇 |
1998年 | 34篇 |
1997年 | 26篇 |
1996年 | 21篇 |
1995年 | 16篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 5篇 |
1983年 | 1篇 |
1982年 | 4篇 |
1981年 | 1篇 |
1980年 | 2篇 |
排序方式: 共有5155条查询结果,搜索用时 15 毫秒
11.
12.
Identification of Lophius budegassa(black‐bellied angler) and L. piscatorius(angler) (Lophiiformes) was carried out on the amplification of a 486 bp tRNAGlu/cytochrome b segment using the polymerase chain reaction (PCR). Direct DNA sequencing of 6 PCR products was carried out. Six restriction endonucleases (AluI, CfoI, HaeIII, HinfI, Mae, and ScrFI) with different species‐specific restriction fragment length polymorphism (RFLP) were selected. Digestions of PCR products from 30 individuals showed no intraspecific polymorphism. Double digestions (CfoI and HinfI, and HaeIII and ScrFI) were simpler and more rapid than single digestions. This technique is suitable for distinguishing tails of both Lophius species. 相似文献
13.
14.
15.
16.
3G认证和密钥分配协议的形式化分析及改进 总被引:4,自引:0,他引:4
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案. 相似文献
17.
This paper introduces the research progress of the State Key Laboratory of Information Security (SKLOIS) in China during 2002–2006.
This introduction covers four selected areas with each covering some selected research findings. The four selected areas are:
the fundamentals of cryptography; the design, analysis and testing of block cipher algorithms; the design and analysis of
security protocols based on computational intractability; authentication, authorization and their applications. 相似文献
18.
802.1 x协议分析及其应用 总被引:2,自引:0,他引:2
余秦勇 《信息安全与通信保密》2005,(11):85-89
本文对802.1x协议体系结构、流程及其工作原理作了分析,然后介绍了基于该协议的各种传统应用,在此基础上对协议的应用作了进一步扩展,将其引入到网关系统的访问控制中,并概要分析了几种网关模式的应用场景,最后把它同其它认证方式作了分析和比较. 相似文献
19.
以国际上在标识、鉴别与授权标准方面已有的工作为基础,提出了我国电子认证与授权管理标准体系框架。 相似文献
20.
利用垂直阵列构作了一类Cartesian认证码,计算了它们的参数,并且在编码规则按等概率分布选取时,成功的模仿攻击和成功的替换攻击概率也被算出。 相似文献