全文获取类型
收费全文 | 13156篇 |
免费 | 670篇 |
国内免费 | 701篇 |
学科分类
工业技术 | 14527篇 |
出版年
2024年 | 19篇 |
2023年 | 119篇 |
2022年 | 122篇 |
2021年 | 169篇 |
2020年 | 166篇 |
2019年 | 153篇 |
2018年 | 92篇 |
2017年 | 127篇 |
2016年 | 151篇 |
2015年 | 245篇 |
2014年 | 791篇 |
2013年 | 629篇 |
2012年 | 1021篇 |
2011年 | 971篇 |
2010年 | 956篇 |
2009年 | 1378篇 |
2008年 | 1280篇 |
2007年 | 938篇 |
2006年 | 902篇 |
2005年 | 1015篇 |
2004年 | 746篇 |
2003年 | 669篇 |
2002年 | 419篇 |
2001年 | 318篇 |
2000年 | 234篇 |
1999年 | 135篇 |
1998年 | 110篇 |
1997年 | 136篇 |
1996年 | 97篇 |
1995年 | 92篇 |
1994年 | 81篇 |
1993年 | 55篇 |
1992年 | 40篇 |
1991年 | 44篇 |
1990年 | 40篇 |
1989年 | 63篇 |
1988年 | 3篇 |
1985年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
陈山枝 《中国自动识别技术》2020,(1):41-44
作为移动通信领域自主创新的核心企业,中国信息通信科技集团有限公司(以下简称中国信科)始终保持技术与标准演进的领先地位,全面布局5G技术、标准、产品与应用,持续推进5G产业化进程,目前已发布了具备商用能力的全系列5G设备及配套解决方案,迎接5G商用部署。 相似文献
82.
83.
84.
85.
《Planning》2019,(23):107-108
随着5G技术的提出和发展,物联网将成为5G网络技术下的直接受益者,尽管安全和隐私问题愈加严重,但是诸如智慧办公、智能家居等物联网设备被更多的普通消费者和企业采用。文章针对物联网的大量设备攻击、对数据中心和云服务为目的进行的DDos攻击继续快速增长问题,分别从物联网的感知层、传输层和应用层介绍了可能存在的网络安全隐患和安全防护措施,面对新的挑战,需要更多的对物联网安全密码技术的研究,保证物联网安全、高效地应用。 相似文献
86.
87.
标量乘运算从整体上决定了椭圆曲线密码体制的快速实现效率,在一些椭圆曲线公钥密码体制中需要计算多标量乘。多基数链的标量表示长度更短、非零比特数目更少,较好地适用于椭圆曲线标量乘的快速计算。为了提高椭圆曲线密码的效率,在已有的二进制域和素域的标量乘算法的基础上,结合滑动窗口技术、多基算法,提出新的更高效的多标量乘算法。实验结果表明,新算法与传统Shamir算法和交错NAF算法相比,其所需的运算量更少,能有效地提高椭圆曲线多标量乘算法的效率,使多标量乘的运算更高效。相比于其他算法,新算法的计算效率比已有的多标量乘算法提高了约7.9%~20.6%。 相似文献
88.
在过去的20年间,银行卡产业持续快速发展,也为银行卡欺诈、泄漏等各种犯罪行为提供了温床。各种银行卡密码技术应运而生,但仍不能满足安全性和用户体验性的要求,因而又催生了各种反欺诈APP。Ondot Systems公司提供的手机银行应用软件,不仅能让为使用者带来了更多资产所有权上的便利,还能把反欺诈工具交到了消费者手中,让使用者能够随时随地地监控其账户安全。 相似文献
89.
《Planning》2016,(4):205-206
信息安全最主要的体现方式就是口令认证,但是我国目前许多互联网用户的口令设置都存在着设置不当的问题和风险。一方面,在针对我国目前用户的口令设置上存在的问题进行了针对性的研究,能够进一步提高在大数据环境下用户对于口令防护重要性的认识情况,另一方面能够利用大数据环境来针对用户口令进行设置攻防模型,从而进一步分析出指令攻击者利用大数据的技术来对于用户口令信息破译的能力。用户如果想要提高自己密码的安全性或者降低被风险攻击的要求,就需要通过设置更加有效的口令来进行身份信息的交叉认证。通过动态跟踪用户的信息,进一步确立信息系统能够访问用户行为,从而降低大数据的行为分析成本。只需要提供相对应的信息就能够根据用户的数据来进行模型构建,从而建立基于大数据环境下的信息系统用户的身份交叉认证的模式。通过信息身份交叉认证模式,能利用模拟实验来验证模型的有效性。 相似文献
90.