全文获取类型
收费全文 | 10627篇 |
免费 | 1244篇 |
国内免费 | 809篇 |
专业分类
电工技术 | 1265篇 |
综合类 | 991篇 |
化学工业 | 333篇 |
金属工艺 | 132篇 |
机械仪表 | 509篇 |
建筑科学 | 143篇 |
矿业工程 | 177篇 |
能源动力 | 144篇 |
轻工业 | 268篇 |
水利工程 | 65篇 |
石油天然气 | 137篇 |
武器工业 | 66篇 |
无线电 | 2008篇 |
一般工业技术 | 495篇 |
冶金工业 | 224篇 |
原子能技术 | 31篇 |
自动化技术 | 5692篇 |
出版年
2025年 | 121篇 |
2024年 | 402篇 |
2023年 | 365篇 |
2022年 | 441篇 |
2021年 | 546篇 |
2020年 | 560篇 |
2019年 | 435篇 |
2018年 | 391篇 |
2017年 | 478篇 |
2016年 | 482篇 |
2015年 | 549篇 |
2014年 | 920篇 |
2013年 | 718篇 |
2012年 | 908篇 |
2011年 | 897篇 |
2010年 | 558篇 |
2009年 | 622篇 |
2008年 | 579篇 |
2007年 | 583篇 |
2006年 | 505篇 |
2005年 | 453篇 |
2004年 | 335篇 |
2003年 | 256篇 |
2002年 | 157篇 |
2001年 | 123篇 |
2000年 | 82篇 |
1999年 | 49篇 |
1998年 | 36篇 |
1997年 | 16篇 |
1996年 | 18篇 |
1995年 | 5篇 |
1994年 | 7篇 |
1993年 | 9篇 |
1992年 | 7篇 |
1991年 | 4篇 |
1990年 | 9篇 |
1989年 | 1篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 15篇 |
1984年 | 9篇 |
1983年 | 8篇 |
1982年 | 7篇 |
1981年 | 3篇 |
1980年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
941.
942.
徐明昆 《计算机工程与设计》2005,26(7):1710-1711
操作系统(OS)内核运行于CPU硬件支持的最高优先级。把加密程序置于系统内核,能有效地加强加密程序抗分析能力。流(STREAMS)是开放的UNIX子系统,它的模块动态置换特点使其易于修改,并易于通过替换流模块来替换加密算法,以上因素决定了在流模块中加密传输数据的合理性,给出了一个流加密的项目实例。 相似文献
943.
计算机网络安全面临两大问题:(1)如何保证在网络上传输的信息的私有性,防止被非法窃取、篡改、伪造:(2)限制用户访问权限,防止非法用户侵入。在现有的加密、认证、防火墙技术的基础上,针对零售业的自身具体需求,构造一种端到端的实用的具有加密、认证功能的防火墙,实现了零售业的多个门店数据向总部的安全传输;同时对门店和总部的服务器进行隔离,有效地阻止网络中的黑客或竞争对手的恶意访问。 相似文献
944.
本文通过对摩擦片厚度在线测量装置系统构成的全面分析,对其驱动电路子系统进行了理论探索和技术研究,完成了相应的电路设计、误差分析及器件选择等工作,并进行了具体的实验验证,证明该驱动电路具有良好的性能,可圆满实现摩擦片厚度在线检测和实时分析的工作任务。 相似文献
945.
基于VC++6.0的浮选泡沫图像识别系统 总被引:3,自引:1,他引:3
浮选生产过程涉及许多变量以及存在严重的非线性,很难建立精确的数学模型,它的监控一直是困扰控制技术人员的难题。文中设计开发了一个用于选厂自动控制的浮选泡沫图像识别系统,并给出该系统VisualC 6.0的部分实现。利用该系统可以计算浮选泡沫图像的一些物理参数,通过这些物理参数以及浮选泡沫图像识别实验可以建立一定的数学模型,再通过这些数学模型可以精确预测浮选过程的工艺技术指标,从而为选厂过程的在线控制提供可靠数据依据。 相似文献
946.
947.
混合密码认证模型的研究 总被引:8,自引:1,他引:8
随着网络技术的发展,人们在享受开发性便利的同时也受到网络安全问题的威胁,身份认证是保证网络安全的重要措施之一,传统对称密码体制和非对称密码体制认证方式各有其优缺点,该文提出一种混合密码认证模型(Hybrid Encryption Model for Authentification,HEMA),具有明显优于两种传统体制的特点,HEMA模型可以广泛应用于开放性网络应用技术,如移动代理和多代理的安全保障体系以及其它需要用户身份认证的场合,该文还给出了该模型的结构和实验系统的实现。 相似文献
948.
949.
密钥管理在管理信息系统中的应用研究 总被引:8,自引:0,他引:8
从基本混沌理论出发,探讨了数据库加密中的密钥管理,介绍了密钥的实现,给出了密钥转换方案,分析并证明了方案的安全性。实际应用表明,该方案结构简单,实现方便,大大提高了数据库系统的安全。 相似文献
950.