全文获取类型
收费全文 | 2902篇 |
免费 | 273篇 |
国内免费 | 400篇 |
专业分类
电工技术 | 82篇 |
综合类 | 250篇 |
化学工业 | 27篇 |
金属工艺 | 26篇 |
机械仪表 | 79篇 |
建筑科学 | 56篇 |
矿业工程 | 15篇 |
能源动力 | 8篇 |
轻工业 | 41篇 |
水利工程 | 9篇 |
石油天然气 | 7篇 |
武器工业 | 14篇 |
无线电 | 634篇 |
一般工业技术 | 51篇 |
冶金工业 | 18篇 |
原子能技术 | 12篇 |
自动化技术 | 2246篇 |
出版年
2024年 | 25篇 |
2023年 | 83篇 |
2022年 | 59篇 |
2021年 | 70篇 |
2020年 | 82篇 |
2019年 | 78篇 |
2018年 | 50篇 |
2017年 | 77篇 |
2016年 | 97篇 |
2015年 | 85篇 |
2014年 | 200篇 |
2013年 | 191篇 |
2012年 | 238篇 |
2011年 | 299篇 |
2010年 | 285篇 |
2009年 | 268篇 |
2008年 | 283篇 |
2007年 | 243篇 |
2006年 | 183篇 |
2005年 | 136篇 |
2004年 | 116篇 |
2003年 | 84篇 |
2002年 | 60篇 |
2001年 | 25篇 |
2000年 | 29篇 |
1999年 | 28篇 |
1998年 | 18篇 |
1997年 | 28篇 |
1996年 | 25篇 |
1995年 | 26篇 |
1994年 | 18篇 |
1993年 | 11篇 |
1992年 | 21篇 |
1991年 | 20篇 |
1990年 | 17篇 |
1989年 | 15篇 |
1987年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有3575条查询结果,搜索用时 31 毫秒
51.
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。 相似文献
52.
通过在可信网络连接TNC场景中设立第三方可信证书中心的方式,对不满足TNC体系结构的终端提出了一种新的访问模型,详细地说明了该模型的工作流程和通讯机制,并用仿真实验证明了该模型在解决该类终端接入可信网络连接的可行性。 相似文献
53.
可信平台模块(Trusted Platform Module,TPM)是可信计算的核心,为建立可信终端提供了可信根。在可信平台模块中管理着5种不同类型的密钥,AIK是这些密钥中较为重要的一种。在对AIK的生成原理进行深入研究与分析的基础上,利用OpenSSL的开源密码算法搭建隐私CA,模拟了PCA颁发AIK证书的过程。 相似文献
54.
微型控制器主要应用于中小型工业设备的控制场所,以单片机为控制芯片,实现简单开关量的逻辑运算、定时及计数功能,并利用VB6.0编制PC机执行程序编辑、编译及下载软件.微型控制器为了达到简化编程的目的,采用易于理解的类PLC指令系统编制执行程序,同时利用PC机中的编译软件对执行程序进行编译,生成二进制程序代码.主控模块通过... 相似文献
55.
周德红 《武汉工程大学学报》2011,33(7):66-68
化学工业园区风险分析是对园区进行风险管理的前提和基础,也是科学预防和控制重特大事故发生的保障.为了有效预防和控制化学工业园区重特大事故的发生,对化学工业园区进行风险分析,依据风险分析的结果提出对策措施有效控制或避免事故的发生是目前急待解决的问题.本文分析了化学工业园区的特点和危险性,提出了化学工业园区风险分析的重点和基于最大可信事故的风险分析方法,可以为化学工业园区安全规划、风险评价、风险管理提供参考. 相似文献
56.
入侵防御系统主要基于入侵检测系统和防火墙之间的联动,而它们各自能识别和维护的数据格式往往是不同的。此外,这些敏感数据通常是在开放的网络环境中传输的,面临各种安全威胁。为此,引入可信通信的概念,设计并实现了基于XML(eXtensible Markup Language)的可信通信协议。与同类工作相比,该协议可实现异构操作环境下入侵检测系统与防火墙之间的安全数据传输,并可进一步扩展支持各种网络安全产品和网络管理设备,对于实现这些设备之间的数据融合,检测复杂的分布式网络攻击具有一定的参考价值。 相似文献
57.
针对待测功能函数各参数间存在的控制或数据依赖关系,提出了一种利用符号执行约简测试用例空间的算法.具体内容包括:给出了基于控制流图的程序参数依赖关系定义;在此基础上,根据输入参数变量在程序执行时的信息流,提出了一种参数依赖关系的动态分析算法;将该方法应用于可信软件栈的功能测试中.实验结果表明:该方法在约简测试用例空间上具有较强的实用性,同时不会降低测试原有的检错能力. 相似文献
58.
需求分析设计过程中如何进行正确的需求选择是可信需求设计的一个重要研究内容,在分析研究了现有目标视图需求分析方法的优缺点后,对AGORA目标视图模型进行了扩展,提出了一种基于开发成本以及正确性、一致性、可变性等多可信属性的需求方案综合满意度评价选择方法。该方法解决了需求分析设计过程中的需求选择评价问题,并通过了一个分析案例表明了其实用性和可操作性。 相似文献
59.
60.
提出可信模块间安全通信的一种高效的基于自证明公钥的签密方案IDTSC,它可以抵抗不诚实CA的消息伪造攻击和共谋攻击,且中间人在获得密文后如果没有接收方密钥则无法知道和验证密文的签密者和接收者,实现密文的匿名性。给出了系统模型并证明了其安全性,包括语义安全性、不可伪造性、密文匿名性和不诚实CA的可追踪性。方案可应用于要求身份隐藏和身份隐私保护的安全传输环境。与其它相似方案比较,IDTSC方案有更强的安全性和更高的计算效率。 相似文献