全文获取类型
收费全文 | 1246篇 |
免费 | 157篇 |
国内免费 | 144篇 |
专业分类
电工技术 | 51篇 |
综合类 | 156篇 |
化学工业 | 21篇 |
金属工艺 | 5篇 |
机械仪表 | 36篇 |
建筑科学 | 34篇 |
矿业工程 | 15篇 |
能源动力 | 13篇 |
轻工业 | 17篇 |
水利工程 | 16篇 |
石油天然气 | 17篇 |
武器工业 | 4篇 |
无线电 | 276篇 |
一般工业技术 | 38篇 |
冶金工业 | 68篇 |
原子能技术 | 4篇 |
自动化技术 | 776篇 |
出版年
2024年 | 4篇 |
2023年 | 8篇 |
2022年 | 19篇 |
2021年 | 27篇 |
2020年 | 17篇 |
2019年 | 27篇 |
2018年 | 22篇 |
2017年 | 30篇 |
2016年 | 32篇 |
2015年 | 56篇 |
2014年 | 81篇 |
2013年 | 69篇 |
2012年 | 90篇 |
2011年 | 119篇 |
2010年 | 87篇 |
2009年 | 129篇 |
2008年 | 124篇 |
2007年 | 107篇 |
2006年 | 113篇 |
2005年 | 86篇 |
2004年 | 81篇 |
2003年 | 48篇 |
2002年 | 45篇 |
2001年 | 25篇 |
2000年 | 23篇 |
1999年 | 17篇 |
1998年 | 11篇 |
1997年 | 11篇 |
1996年 | 4篇 |
1995年 | 6篇 |
1994年 | 5篇 |
1993年 | 3篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 3篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1978年 | 1篇 |
1974年 | 1篇 |
1966年 | 1篇 |
1963年 | 1篇 |
1961年 | 2篇 |
1960年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有1547条查询结果,搜索用时 15 毫秒
11.
随着现代化轨道交通的飞速发展,在线非接触式检测技术已成为钢轨面型检测的趋势.本文基于傅里叶变换轮廓术(FTP)提出实现钢轨的三维面型复原的新方法.通过生成虚拟光栅,再将其投影在被测钢轨上,得到被测钢轨的变形光场图.再由滤波和相位展开等步骤成功恢复出被测钢轨的三维面型,为控制钢轨的外形尺寸,提高外观质量提供了新的方法. 相似文献
12.
潘进学 《网络安全技术与应用》2014,(7):74-74
为了提高企业工作效率,提供员工安全高效的办公文件共享服务,本文基于JMS(Java消息服务)和FTP技术,设计并实现了一种企业文件共享与同步平台.本文详细介绍了平台的总体架构,工作流程以及实现方法. 相似文献
13.
在不安全的通信环境中,如何安全有效地保障用户之间信息的传递是一个倍受关注的问题。认证密钥协商协议是解决该问题方法之一。基于李发根等人的签密方案,提出了一个安全的两方认证密钥协商协议。方案的安全性分析表明,该协议不仅具有传统的基于身份的密码方案的核心功能,而且还很好地消除了基于身份密码方案中存在的密钥托管问题。 相似文献
14.
无双线性对的无证书两方密钥协商方案* 总被引:3,自引:1,他引:2
近几年来,有许多无证书密钥协商方案相继被提出,它们都需要双线性对运算,而且它们中大部分不能抵抗密钥泄露伪装攻击和临时私钥泄露产生的攻击。2009年,Lippold等人提出一个可证安全无证书密钥协商协议,但该协议需要较大计算量。为了解决上述问题,给出了一个新的无双线性对运算无证书两方密钥协商方案,并分析了它的安全属性,只要每方至少有一个未泄露的秘密,那么新方案就是安全的。因此,即使密钥生成中心知道双方的临时私钥,新方案也是安全的。与Lippold等人的协议相比,新方案降低了计算复杂度。 相似文献
15.
16.
Muhammad Asfand-e-yar Amin Anjomsho Edgar R. Weippl A Min Tjoa 《International Journal of Software and Informatics》2010,4(1):89-100
Software end-users need to sign licenses to seal an agreement with the product
providers. Habitually, users agree with the license (i.e. terms and conditions) without fully
understanding the agreement. To address this issue, an ontological model is developed to
formulate the user requirements and license agreements formally. This paper, introduces
ontological model that includes the abstract license ontology of common features found in
di?erent license agreements. The abstract license ontology is then extended to a few real
world license agreements. The resulting model can be used for di?erent purposes such as
querying the appropriate licenses for a speciˉc requirement or checking the license terms and
conditions with user requirements. 相似文献
17.
Cloud computing is an elastic computing model where users can lease computing and storage resources on demand from a remote infrastructure.It is gaining popularity due to its low cost,high reliability,... 相似文献
18.
针对标准模型下可证明安全的基于身份认证密钥协商协议给出了一种有效攻击,指出其无会话密钥托管的协议存在安全缺陷.当密钥生成器(PKG)被恶意控制时,协商的会话密钥仍能被计算出来.为了抵抗这种攻击,给出了一种改进的基于身份认证密钥协商协议. 改进的协议在标准模型下是可证明安全的,具有无会话密钥托管的属性. 相似文献
19.
林民山 《计算技术与自动化》2021,40(4):59-63
为使智能光网络(ASON)在受灾时各等级协定(SLA)波长业务重获局向资源,研究了一种风险规避算法.首先通过构建动态损毁数学模型为不同SLA等级波长业务的连接分别设定稳定度阈值条件.然后借鉴启发式算法计算思想为受灾的各等级SLA波长业务分别制定自愈策略.再根据灾后通路资源需求变化设计带宽重置方案以保证灾后SLA业务的生存性.仿真表明,算法在稳健性、失效率、呼损率多指标中均有良好的优势. 相似文献
20.
针对Hsueh和Chen的基于最大纠缠态两方量子密钥协商协议存在安全漏洞,即发送方可单方控制共享密钥的问题,通过增加接收方的幺正操作给出了一个改进方案.利用幺正操作来代替对发送方的安全检测,这从根本上满足了量子密钥协商中各参与者都贡献于共享密钥的生成和分配这一基本要求,从而使其抗发送方攻击的安全性依赖于基本物理原理而非检测光子技术.安全分析表明,该方案可有效抵抗外部攻击和参与者攻击.与另一改进方案相比,该方案以更小的代价解决了原协议的漏洞,提高了协议效率. 相似文献