全文获取类型
收费全文 | 1406篇 |
免费 | 78篇 |
国内免费 | 112篇 |
专业分类
电工技术 | 9篇 |
综合类 | 63篇 |
化学工业 | 8篇 |
金属工艺 | 1篇 |
机械仪表 | 23篇 |
建筑科学 | 72篇 |
矿业工程 | 3篇 |
能源动力 | 2篇 |
轻工业 | 71篇 |
水利工程 | 1篇 |
石油天然气 | 11篇 |
武器工业 | 5篇 |
无线电 | 260篇 |
一般工业技术 | 15篇 |
冶金工业 | 9篇 |
原子能技术 | 1篇 |
自动化技术 | 1042篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 6篇 |
2021年 | 9篇 |
2020年 | 21篇 |
2019年 | 15篇 |
2018年 | 23篇 |
2017年 | 34篇 |
2016年 | 42篇 |
2015年 | 33篇 |
2014年 | 67篇 |
2013年 | 80篇 |
2012年 | 85篇 |
2011年 | 135篇 |
2010年 | 90篇 |
2009年 | 86篇 |
2008年 | 93篇 |
2007年 | 127篇 |
2006年 | 109篇 |
2005年 | 123篇 |
2004年 | 97篇 |
2003年 | 89篇 |
2002年 | 57篇 |
2001年 | 43篇 |
2000年 | 27篇 |
1999年 | 30篇 |
1998年 | 16篇 |
1997年 | 6篇 |
1996年 | 6篇 |
1995年 | 8篇 |
1994年 | 4篇 |
1993年 | 5篇 |
1991年 | 4篇 |
1990年 | 6篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有1596条查询结果,搜索用时 15 毫秒
91.
92.
SunOS下基于一次性口令和封装保护的网络安全设计与实现 总被引:1,自引:0,他引:1
多数网络守护神的实现很少考虑全球性访问的卷入问题,在某些情形下,这样的访问可允许灵敏信息的全球发布,如加密口令。在其它情形下,运行在网络任何地方的进程都会引起局部变化。针对可能出现的这些问题,在SumOS环境下,在防火墙上实施一次性口令认证以及封装保护措施,主些措施实现起来比较容易,而且可增强网络的安全性。 相似文献
93.
94.
防火墙Http代理用户认证的实现技术 总被引:3,自引:0,他引:3
防火墙技术是保护网络安全的一种重要手段,Http代理用户认证是防火墙技术的关键之一。文中叙述了http代理用户认证的实现技术。 相似文献
95.
Fujun LaiAuthor Vitae Dahui LiAuthor Vitae Chang-Tseh HsiehAuthor Vitae 《Decision Support Systems》2012,52(2):353-363
The proliferation of the online business transaction has led to a large number of incidents of identity theft, which have incurred expensive costs to consumers and e-commerce industries. Fighting identity theft is important for both online business and consumers. Although the practical significance of fighting identity theft has been of great interest, empirical studies on identity theft are very limited. Drawing upon coping behavior theories, this study examines two types of coping behaviors to fight identity theft (i.e., conventional coping and technological coping). Following structural equation modeling approach, we test the model using data collected from 117 subjects through a survey. The results reveal that both conventional coping and technological coping are effective to defend against identity theft. Technological coping is determined by an individual's conventional coping, self-efficacy, perceived effectiveness of coping, and social influence. This study presents a timely empirical study on identity theft, and provides valuable insights for consumers, government agencies, and e-commerce industries. 相似文献
96.
在介绍了EPON系统的结构、工作原理的基础上,分析了多点控制协议,利用该协议完成自动发现和注册。然后探讨了EPON系统中ONU自动加入和注册存在的安全隐患,结合EPON自身特点,提出了一种基于注册过程的认证机制。仿真结果表明,ONU能够快速准确地在OLT上实现注册。 相似文献
97.
基于Chebyshev多项式的身份认证方案的研究 总被引:2,自引:0,他引:2
基于有限域的Chebyshev多项式由于其良好的单向性和半群特性,被广泛应用到公钥密码算法、密钥协商及身份认证方案中。在安全性方面对已有的基于Chebyshev多项式的身份认证方案进行了分析,并提出了一个新的身份认证方案。通过对其性能的研究,新的方案是安全有效的。 相似文献
98.
以大型销售MIS的数据安全问题为例,提出以终端ID号、钥匙盘ID号和终端用户样本指纹绑定为一体的身份认证方案。该方案采用软硬件协同工作方式,克服了传统身份认证模式或安全性能低,或运算成本高等缺陷,提高了认证效率,并保证了合法用户操作的唯一性和认证过程的不可抵赖性。提出的基于ECC与一维混沌加密算法优点相结合的混合加密方案,使基于互联网传送的数据安全性有了实质性提高。基于分治叠加法的大整数计算成果运用,克服了计算机精度域的限制,使密钥空间从理论上趋向于无穷大。试验结果表明,基于混合加密算法的数据安全方案具有良好的抗穷举攻击和抗差分攻击能力。该项研究为解决各类MIS的数据安全问题提供了重要策略,意义重大。 相似文献
99.
Genetic programming for multibiometrics 总被引:1,自引:0,他引:1
Biometric systems suffer from some drawbacks: a biometric system can provide in general good performances except with some individuals as its performance depends highly on the quality of the capture… One solution to solve some of these problems is to use multibiometrics where different biometric systems are combined together (multiple captures of the same biometric modality, multiple feature extraction algorithms, multiple biometric modalities…). In this paper, we are interested in score level fusion functions application (i.e., we use a multibiometric authentication scheme which accept or deny the claimant for using an application). In the state of the art, the weighted sum of scores (which is a linear classifier) and the use of an SVM (which is a non linear classifier) provided by different biometric systems provide one of the best performances. We present a new method based on the use of genetic programming giving similar or better performances (depending on the complexity of the database). We derive a score fusion function by assembling some classical primitives functions (+, ∗, −, … ). We have validated the proposed method on three significant biometric benchmark datasets from the state of the art. 相似文献
100.