全文获取类型
收费全文 | 1573篇 |
免费 | 225篇 |
国内免费 | 260篇 |
专业分类
电工技术 | 35篇 |
技术理论 | 1篇 |
综合类 | 392篇 |
化学工业 | 52篇 |
金属工艺 | 15篇 |
机械仪表 | 26篇 |
建筑科学 | 154篇 |
矿业工程 | 25篇 |
能源动力 | 7篇 |
轻工业 | 18篇 |
水利工程 | 21篇 |
石油天然气 | 9篇 |
武器工业 | 15篇 |
无线电 | 254篇 |
一般工业技术 | 55篇 |
冶金工业 | 42篇 |
自动化技术 | 937篇 |
出版年
2024年 | 5篇 |
2023年 | 13篇 |
2022年 | 44篇 |
2021年 | 32篇 |
2020年 | 46篇 |
2019年 | 44篇 |
2018年 | 35篇 |
2017年 | 43篇 |
2016年 | 54篇 |
2015年 | 58篇 |
2014年 | 122篇 |
2013年 | 105篇 |
2012年 | 158篇 |
2011年 | 182篇 |
2010年 | 206篇 |
2009年 | 143篇 |
2008年 | 136篇 |
2007年 | 144篇 |
2006年 | 124篇 |
2005年 | 61篇 |
2004年 | 65篇 |
2003年 | 57篇 |
2002年 | 47篇 |
2001年 | 35篇 |
2000年 | 27篇 |
1999年 | 8篇 |
1998年 | 20篇 |
1997年 | 12篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 7篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1982年 | 1篇 |
1974年 | 1篇 |
1973年 | 1篇 |
1972年 | 1篇 |
1970年 | 1篇 |
1969年 | 1篇 |
1964年 | 1篇 |
1958年 | 1篇 |
1954年 | 1篇 |
排序方式: 共有2058条查询结果,搜索用时 15 毫秒
41.
许锦 《数字社区&智能家居》2021,(8)
由于传统的改卷模式效率低下,重复性工作较多。为解决这一问题,提出一种基于ASP.NET的课目考试平台,该平台采用SQL server数据库存储试题库,运用ASP.NET和C#搭建平台结构,以B/S的形式展示考试界面,界面操作简单,零安装,方便学生和教师操作。目前该平台已完成设计并且投入到实际教学中运用,经过调查发现,平台运用后明显减少教师重复性工作。 相似文献
42.
43.
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。 相似文献
44.
可信计算技术 SGX 通过隔离出一块可信执行环境,来保护关键代码及数据的机密性与完整性,可以帮助防范各类攻击。首先,介绍了 SGX 的研究背景和工作原理,分析了 SGX 在可信计算领域的研究现状。然后,整理了 SGX 当前的应用难点和解决办法,并与其他可信计算技术进行了对比。最后,探讨了SGX技术在可信计算领域的发展方向。 相似文献
45.
万物互联时代,物联网中感知设备持续产生大量的敏感数据。实时且安全的数据流处理是面向物联网关键应用中需要解决的一个挑战。在近年兴起的边缘计算模式下,借助靠近终端的设备执行计算密集型任务与存储大量的终端设备数据,物联网中数据流处理的安全性和实时性可以得到有效的提升。然而,在基于边缘的物联网流处理架构下,数据被暴露在边缘设备易受攻击的软件堆栈中,从而给边缘带来了新的安全威胁。为此,文章对基于可信执行环境的物联网边缘流处理安全技术进行研究。从边缘出发,介绍边缘安全流处理相关背景并探讨边缘安全流处理的具体解决方案,接着分析主流方案的实验结果,最后展望未来研究方向。 相似文献
46.
访问控制作为保护信息安全的主要手段,能够有效保证用户合法地访问网络资源。随着移动互联网的发展,跨域和跨系统等多域环境下的安全问题面临严峻挑战。为了满足云计算多域环境的访问需求,基于角色访问控制技术,提出一种适用于云计算多域环境的访问控制模型。该模型利用贝叶斯理论得出访问者的可信期望值,然后与预先设定的访问阈值进行比较,决定用户的访问请求是否被允许,且访问权限随着用户可信度动态变化而改变,避免了之前获得高信任值的用户因信任度变化而进行恶意攻击的风险。实验结果表明,提出模型不仅能减少高风险用户的访问请求量,且能满足为用户动态授权的需求。因此该模型可以有效解决云计算多域环境中的安全问题。 相似文献
47.
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上,通过改造智能卡的存储数据和磁盘的引导数据,实现用户身份信息、智能卡和终端设备绑定的安全目标,将可信计算机制从开机加电扩展至应用层,确保操作系统的初始状态可信.通过安全性分析和性能分析,证明终端设备引导的安全性,并且在实际应用中得到了验证. 相似文献
48.
图学教育是研究、传承人类文明发展、创新的平台,生命不息图学教育不止。定义了图学教育和相关学科的概念,研究了支撑图学一级学科和学科分类的科学依据,论述了提高图学学科地位的必要性。分析了建设创新型国家、世界强国、文化大国对图学教育高层次人才的需求,展示了图学教育未来的发展趋势。 相似文献
49.
分析我国电力工程自动化施工管理的特点及其存在的问题,重点探讨宏观把控施工管理、施工成本管理技术、施工质量管理技术和施工安全管理技术等几个技术关键。 相似文献
50.
虚拟桌面系统与传统PC桌面系统结构的不同,导致其在保证安全机制自身可信的同时,也会带来“语义差别”和效率降低等问题。本文提出了一种安全虚拟机完整性监控机制SVMIM(Security Virtual Machine Integrity Monitor)。SVMIM采用混杂模式的安全结构,基于可信计算技术对虚拟桌面系统的代码加载过程进行监视和控制,有效克服“语义差别”问题,并保证安全机制自身的可信;同时,SVMIM基于虚拟桌面网络引导机制,在网络存储端使用存储克隆技术,最大程度地降低安全机制对系统性能的影响。系统性能分析和基于SVMIM原型系统进行的实验表明该技术是可行的,并且相对于传统的虚拟桌面安全保障方案具有较大的性能优势。 相似文献