全文获取类型
收费全文 | 3986篇 |
免费 | 989篇 |
国内免费 | 712篇 |
专业分类
电工技术 | 123篇 |
综合类 | 500篇 |
化学工业 | 196篇 |
金属工艺 | 71篇 |
机械仪表 | 40篇 |
建筑科学 | 171篇 |
矿业工程 | 30篇 |
能源动力 | 36篇 |
轻工业 | 9篇 |
水利工程 | 28篇 |
石油天然气 | 12篇 |
武器工业 | 209篇 |
无线电 | 1087篇 |
一般工业技术 | 190篇 |
冶金工业 | 29篇 |
原子能技术 | 12篇 |
自动化技术 | 2944篇 |
出版年
2024年 | 18篇 |
2023年 | 118篇 |
2022年 | 195篇 |
2021年 | 214篇 |
2020年 | 203篇 |
2019年 | 167篇 |
2018年 | 164篇 |
2017年 | 197篇 |
2016年 | 169篇 |
2015年 | 227篇 |
2014年 | 354篇 |
2013年 | 334篇 |
2012年 | 390篇 |
2011年 | 448篇 |
2010年 | 371篇 |
2009年 | 333篇 |
2008年 | 362篇 |
2007年 | 364篇 |
2006年 | 274篇 |
2005年 | 232篇 |
2004年 | 145篇 |
2003年 | 129篇 |
2002年 | 68篇 |
2001年 | 55篇 |
2000年 | 44篇 |
1999年 | 28篇 |
1998年 | 13篇 |
1997年 | 13篇 |
1996年 | 12篇 |
1995年 | 10篇 |
1994年 | 5篇 |
1993年 | 7篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 2篇 |
1988年 | 4篇 |
1985年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1977年 | 2篇 |
排序方式: 共有5687条查询结果,搜索用时 31 毫秒
51.
The Grover's a1gorithm was used for fau1t attack against the pub1ic key cryptography.A fixed phase rotation based Grover's a1gorithm was proposed,and the probabi1ity of success achieved 99.23% with 0.1π phase rotation.Combined with the fau1t attack further,ECC(e11iptic curve cryptography)vo1tage burr attack a1gorithm based on Grover a1gorithm with 0.1π phase rotation was proposed.Then a safety Kob1itz curve,K-163,pub1ished successfu11y attacked by NIST on binary domain in simu1ation and the success rate was 100%.The comp1exity of the attack great1y reduces on the exponentia1.It was a new effective way,except the Shor's a1gorithm,to attack pub1ic key cryptography by quantum computing,and it contributed to extend the attack ways to the other pub1ic key cryptography. 相似文献
52.
Jingqiang Lin Jiwu Jing Peng Liu 《Quality and Reliability Engineering International》2012,28(8):825-841
Various intrusion‐tolerant certification authority (CA) systems have been proposed to provide attack resilient certificate signing (or update) services. However, it is difficult to compare them against each other directly, due to the diversity in system organizations, threshold signature schemes, protocols and usage scenarios. We present a framework for intrusion‐tolerant CA system evaluation, which consists of three components, namely, an intrusion‐tolerant CA model, a threat model and a metric for comparative evaluation. The evaluation framework covers system organizations, protocols, usage scenarios, the period of certificate validity, the revocation rate and the mean time to recovery. Based on the framework, four representative systems are evaluated and compared in three typical usage scenarios, producing reasonable and insightful results. The interdependence between usage scenarios and system characteristics is investigated, providing a guideline to design better systems for different usage scenarios. The proposed framework provides an effective and practicable method to evaluate intrusion‐tolerant CA systems quantitatively, and helps customers to choose and configure an intrusion‐tolerant CA system. Moreover, the comparison results offer valuable insights to further improve the attack resilience of intrusion‐tolerant CA systems. Copyright © 2011 John Wiley & Sons, Ltd. 相似文献
53.
自由振动试验识别得到的气动参数已包含了一定的、但与实桥不严格相似的风致静力扭角的影响.为了在颤振分析中能精确考虑风致静力扭角的影响,首先必须消除节段模型试验中风致静力扭角对气动导数识别结果的影响.通过在试验过程中使节段模型作受控反向旋转可以消除平均风附加攻角,然后以象山港大桥为背景,将消除平均风附加攻角后的试验结果与常规试验结果相比较,对风致静力扭角对节段模型系统的阻尼比、气动导数和临界风速的影响进行了初步讨论.研究结果表明:风致静力扭角对模型扭转阻尼比和与扭转有关的气动导数有明显的影响.象山港大桥节段模型在+3°攻角发生颤振时风致静力扭角约为0.32°,攻角修正以后节段模型颤振临界风速识别结果提高了7%. 相似文献
54.
物联网射频识别技术是利用无线射频方式进行非接触双向通信,自动识别目标对象并获取相关数据的高新技术,广泛应用于门禁系统、车辆防盗、物流管理等安全防范领域中。本文在简要介绍射频识别系统的工作原理和应用的基础上,针对射频识别系统面临的安全问题,提出相应的防范策略,以促进射频识别技术的健康发展。 相似文献
55.
56.
57.
58.
59.
无线认知传感器网络(WCSN)中的协同频谱感知技术能够大大提高检测主用户传输的概率.但是,在当前的协同频语感知方案中,通常假定所有协同次用户都是诚信可靠的,因而恶意次用户可能会通过报告错误检测结果来攻击网络.本文分析了无线认知传感器网络(WCSN )的基本概念和优势,给出了无线认知传感器网络体系结构,提出了协同频谱感知... 相似文献
60.
无线网络攻击分类技术研究 总被引:1,自引:0,他引:1
对现有无线网络攻击分类技术进行了总结,在此基础上,指出了其存在的局限性.讨论了无线网络攻击技术分类的依据和标准.提出了一种基于无线网络攻击过程的分类方法,给出了相应的表示方法. 相似文献