全文获取类型
收费全文 | 4096篇 |
免费 | 421篇 |
国内免费 | 446篇 |
专业分类
电工技术 | 231篇 |
综合类 | 425篇 |
化学工业 | 15篇 |
金属工艺 | 6篇 |
机械仪表 | 48篇 |
建筑科学 | 117篇 |
矿业工程 | 41篇 |
能源动力 | 19篇 |
轻工业 | 24篇 |
水利工程 | 38篇 |
石油天然气 | 25篇 |
武器工业 | 36篇 |
无线电 | 2073篇 |
一般工业技术 | 79篇 |
冶金工业 | 24篇 |
原子能技术 | 4篇 |
自动化技术 | 1758篇 |
出版年
2024年 | 36篇 |
2023年 | 129篇 |
2022年 | 111篇 |
2021年 | 131篇 |
2020年 | 138篇 |
2019年 | 157篇 |
2018年 | 104篇 |
2017年 | 139篇 |
2016年 | 162篇 |
2015年 | 220篇 |
2014年 | 350篇 |
2013年 | 304篇 |
2012年 | 368篇 |
2011年 | 449篇 |
2010年 | 404篇 |
2009年 | 307篇 |
2008年 | 256篇 |
2007年 | 184篇 |
2006年 | 143篇 |
2005年 | 112篇 |
2004年 | 102篇 |
2003年 | 93篇 |
2002年 | 59篇 |
2001年 | 44篇 |
2000年 | 58篇 |
1999年 | 53篇 |
1998年 | 48篇 |
1997年 | 55篇 |
1996年 | 51篇 |
1995年 | 36篇 |
1994年 | 33篇 |
1993年 | 21篇 |
1992年 | 31篇 |
1991年 | 18篇 |
1990年 | 25篇 |
1989年 | 29篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有4963条查询结果,搜索用时 437 毫秒
131.
本文提出了采用单钥算法和垂直认证方式的安全架构,在网络用户的客户机或手机端的智能卡芯片里,建立各种安全协议,在网络密钥中心端加密卡芯片里,建立密钥交换协议,采用一种组合密钥实时生成算法,来解决单钥的更新管理难题,并采用在线或离线认证和文件加密传输协议,实现用户之间的可信连接。从而,在INTERNET网上设置"安全层",让每个网络用户都拥有简捷的加密能力,建立可信、安全的网络体系。 相似文献
132.
受主观意志和研发能力影响,路由设备生产商难以严格按其对用户承诺提供路由产品,导致设备及其组件中可能存在漏洞与后门,这将给核心网络带来严重的安全威胁。文章为此提出一种路由设备服务可信属性的定义和动态测量方法,并设计相应的可信路由协议,以优化核心网络服务可信属性,促进网络信息传输安全。文章首先分析核心网络范围内网络服务可信属性与信息传输安全的关系,论证通过量化路由设备服务可信属性,同时基于该属性设计可信路由协议,可实现设备资源受限条件下信息传输安全效益的最大化。其次引入"信任度"的概念定义路由设备服务可信属性,在设计基于设备信任度和当前互联网在用路由协议的域内域间可信路由协议的基础上,理论证明上述协议下最优可信路由的存在。接着提出一种基于分组可信路由与实际转发路径一致性检测的路由设备信任度动态量化技术。最后构造可信路由网络模型,检测可信路由协议的安全效益及其对传统路由开销的影响,结果显示可信路由可显著增加信息传输的安全性,其带来的传统路由开销的增长及路由变化的频率与幅度可容忍。 相似文献
133.
嵌入式系统在生活中不可或缺,如何增强其安全性是急需解决的问题;现有解决办法局限于理论层面且不符合嵌入式系统实际需求;为实现嵌入式系统安全启动并满足其实际应用需求,设计并实现了嵌入式系统可信启动机制;该机制以可信计算理论为基础,提出一种适用于嵌入式环境的高效、透明的可信框架模型,设计完成嵌入式可信计算硬件模块(ETHM)以及其逻辑结构,构造可靠稳定的接口机制,实现了完整的可信链传递、操作系统高可信启动机制等技术的集成设计;通过实验验证,该可信机制对操作系统安全性可以进行准确判定,并做出正常启动或发出警告的正确指令;实验结果表明,该可信机制具备安全性、可靠性、高效性的特点,并满足嵌入式系统实际应用需求. 相似文献
134.
随着网络空间对抗形式的日趋严峻,网络空间安全、尤其是网络基础设施安全得到世界各国的普遍重视.网络空问安全呈现出从基于特征“辨伪”向基于身份“识真”的发展趋势.通过对网络空间安全的发展现状、防护需求、防护技术的研究,提出“以信任为基础,网络与安全一体化设计”的设计理念,并给出网络空间安全防护技术体系的架构设计,形成覆盖主机-网络-应用的纵深防护体系. 相似文献
135.
采用随机有限断层法生成最大可信地震 总被引:2,自引:0,他引:2
本文依据基于地震学理论合成地震动的随机方法和能够细致描述震源复杂性的有限断层模型,采用随机有限断层法直接生成最大可信地震。重点比较了随机有限断层法的静拐角频率和动拐角频率理论,开发基于静拐角频率方法的Fortran程序SFFMSIM,作为对比,引进了动拐角频率程序EXSIM。选用1994年Northridge地震数据检验本文采用的随机有限断层模拟方法和程序。最后以大岗山水电站工程为例,采用随机有限断层法生成磨西断裂发震时工程场址可能产生的最大可信地震的加速度时程曲线。结果显示:随机有限断层法合成时程的放大系数谱均值与80条基岩记录平均谱的一致性较好。预测震源位错分布形式未知的地震时,动拐角频率和静拐角频率方法的模拟结果有差异。 相似文献
136.
提出了一种基于数据依赖的Web服务编程语言(business process execution language for Web services,BPEL4WS,简称BPEL)的可信性评估方法。利用扩展BPEL控制流图(extensible BPEL flow graph,XBFG)对BPEL进行建模,通过建模获得组件间的直接和间接数据依赖关系,并构造依赖链用以计算组件的信任值。根据BPEL组合服务的控制结构,在XBFG上通过约减规则对BPEL组合服务可信性进行评估。实验结果表明,基于数据依赖的组合服务可信性评估方法可以有效地评估BPEL组合服务的可信性,并且这种评估方法较为稳定,不会随着组件数量的增加而影响评估结果。 相似文献
137.
138.
伴随着钓鱼欺诈网站的爆发式增长,辨识钓鱼网站和可信网站从而保障互联网用户的权益等问题,引起了国内外各方的高度关注.解决该问题的措施之一就是加强网站可信评价.为推动国内网站可信评价工作,文章提出建立了一套具有可操作性的、动态的网站可信评价指标和评估模型,包括指标评分规则和评分算法,并对网站可信评价工作提出了几点建议,以期对衡量和反映网站可信状况提供借鉴和参考. 相似文献
139.
随着电子商务的迅猛发展,钓鱼欺诈网站也爆发增长,每年网民因钓鱼网站造成的经济损失不低于308亿,网络安全和信任问题已经成为电子商务深层次发展的最大制约因素。网站可信验证服务不仅作为应对钓鱼网站威胁的重要举措,也是认定网站主体的身份资格、保障网站诚信经营的一大重要手段,目前经过网站可信验证的国内网站已经超过30万,越来越多的网站主动参与网站可信验证服务,我国网站可信验证服务行业正逐渐发展和壮大。然而,我国网站可信验证行业目前却面临着"服务类型多、验证缺乏公信力、国家标准缺失"等问题,致使钓鱼网站仍然屡禁不止,诚信问题依然是电子商务发展的一大瓶颈。因此,关注网站可信验证服务行业的发展现状和存在的问题,积极思考解决建设电子商务诚信经营环境的对策措施,是保障我国互联网安全的必然要求。 相似文献
140.