全文获取类型
收费全文 | 14485篇 |
免费 | 1176篇 |
国内免费 | 1311篇 |
专业分类
电工技术 | 436篇 |
综合类 | 1235篇 |
化学工业 | 292篇 |
金属工艺 | 167篇 |
机械仪表 | 538篇 |
建筑科学 | 397篇 |
矿业工程 | 287篇 |
能源动力 | 61篇 |
轻工业 | 154篇 |
水利工程 | 136篇 |
石油天然气 | 453篇 |
武器工业 | 109篇 |
无线电 | 3791篇 |
一般工业技术 | 578篇 |
冶金工业 | 122篇 |
原子能技术 | 41篇 |
自动化技术 | 8175篇 |
出版年
2024年 | 122篇 |
2023年 | 477篇 |
2022年 | 402篇 |
2021年 | 499篇 |
2020年 | 452篇 |
2019年 | 477篇 |
2018年 | 281篇 |
2017年 | 400篇 |
2016年 | 413篇 |
2015年 | 486篇 |
2014年 | 929篇 |
2013年 | 766篇 |
2012年 | 855篇 |
2011年 | 890篇 |
2010年 | 827篇 |
2009年 | 1035篇 |
2008年 | 1104篇 |
2007年 | 941篇 |
2006年 | 840篇 |
2005年 | 849篇 |
2004年 | 769篇 |
2003年 | 696篇 |
2002年 | 499篇 |
2001年 | 339篇 |
2000年 | 295篇 |
1999年 | 227篇 |
1998年 | 150篇 |
1997年 | 147篇 |
1996年 | 138篇 |
1995年 | 136篇 |
1994年 | 120篇 |
1993年 | 113篇 |
1992年 | 63篇 |
1991年 | 69篇 |
1990年 | 86篇 |
1989年 | 71篇 |
1988年 | 7篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 265 毫秒
161.
对于重要的文件夹,最好的办法就是对其进行加密处理。如何才能寻找到适合自己的加密设置,让文件夹伪装得更逼真呢?用好VHD和BitLocker功能VHD是微软Virtual PC虚拟的磁盘文件,在Windows7操作系统中我们能够单独创建和挂载VHD,所以我们可以利 相似文献
162.
随着电子商务魅力的日渐显露,虚拟企业、虚拟银行、网络营销等一大批前所未闻的新词汇正在为人们所熟悉和认同。但同时也有众多问题需要解决.电子商务中的安全要素及安全技术也日益显得重要,因为它直接关系着用户的各种利益。着重描述了电子商务中的安全隐患和几点关键的安全保障技术。 相似文献
163.
164.
设计了一种基于Logistic映射与魔方变换的图像加密方案。该方案采用改进的混沌序列二值化方法,并借用魔方变换的思想,将二值序列转换所得的整数序列与图像像素值运算后,对图像的行列分别作循环移位完成对图像的加密。实验结果分析表明,该加密方案具有良好的图像加密效果,对于常见的攻击具有较强的抗干扰能力。 相似文献
165.
随着互联网业务的迅速发展,信息安全在电子商务、电子政务、金融行业等领域越发重要,数字签名技术为信息安全提供了有力保障.本文首先介绍了数字签名的作用,接着分析了数字签名的工作原理和具体操作过程,最后研究了签名信息的验证过程. 相似文献
166.
随着数字图像在网络中的广泛应用,其在安全、传输、存储等方面的问题亟待解决。提出的算法为分形编码提供了新型安全方案,分形图像编码具有压缩比高和重构质量高的特点,而混沌的不可预测性和初值敏感性适用于图像加密,将分形编码和混沌加密有效结合可以充分发挥两者的优势。此外,通过耦合增强构造新的混沌系统,改善了种子映射复杂度低、混沌范围有限等问题,并设计了置乱扩散同时进行的加密结构来提高算法效率。实验表明,提出的算法的密钥空间大、密钥敏感性强、相邻像素相关系数和信息熵都接近理想值,能够抵抗多种常见攻击,且加密速度更快,能满足实际应用的需要。压缩性能方面,在满足重构视觉质量的同时达到了较其他方案更高的压缩比。 相似文献
167.
168.
基于区块链的电子医疗病历可控共享模型 总被引:1,自引:0,他引:1
电子医疗病历共享能够提高医疗诊断的准确性, 促进公共医疗领域的发展. 针对目前普遍存在的不同医院之间病历共享困难、病人无法掌握其病历的使用情况等问题, 本文提出了病人可控、云链协同的病历共享模型. 各级医院组成联盟区块链, 病历数据实行链上、链下混合存储. 病历共享模型利用聚类算法, 改进实用拜占庭共识算法, 使得各节点可以更高效地达成共识. 将基于属性的加密方案与多关键词加密方案结合进行病历加密, 实现了数据可控共享, 病人可自主定义访问策略, 同时用户可以对加密病历进行安全、精确检索. 考虑到用户属性的动态更新, 本文设计了属性更新子协议. 最后评估了模型的安全性和性能, 并分析了模型的优劣势. 相似文献
169.
170.
同态加密可以满足计算外包、数据共享、数据交易等应用对隐私保护计算的需要,但是同态加密的高计算开销限制了它在实际生产中的应用.本文从硬件卸载的角度解决同态加密的高性能计算问题,基于Intel QAT加速卡实现了一个半同态加密的高性能异步卸载框架QHCS. QHCS通过重构同态加密应用的软件栈来实现高效的异步卸载,并通过引入协程机制、批量加密技术等实现加密性能的最大化.本文同时给出了偏好不同性能指标(吞吐量、延迟)的两种卸载方案.进一步地,在由GPU及QAT组成的异构计算系统中,利用QHCS完整地实现了一个隐私保护的线性回归应用.实验结果表明,QHCS的吞吐量是目前软件实现的110倍,在百万量级的高维数据上实施隐私保护的线性回归计算只需十几分钟,可以较好地满足实际应用的需要. 相似文献