全文获取类型
收费全文 | 4953篇 |
免费 | 881篇 |
国内免费 | 791篇 |
专业分类
电工技术 | 128篇 |
综合类 | 577篇 |
化学工业 | 81篇 |
金属工艺 | 5篇 |
机械仪表 | 94篇 |
建筑科学 | 82篇 |
矿业工程 | 19篇 |
能源动力 | 9篇 |
轻工业 | 167篇 |
水利工程 | 9篇 |
石油天然气 | 11篇 |
武器工业 | 17篇 |
无线电 | 1237篇 |
一般工业技术 | 124篇 |
冶金工业 | 44篇 |
原子能技术 | 5篇 |
自动化技术 | 4016篇 |
出版年
2024年 | 14篇 |
2023年 | 68篇 |
2022年 | 117篇 |
2021年 | 127篇 |
2020年 | 151篇 |
2019年 | 112篇 |
2018年 | 145篇 |
2017年 | 162篇 |
2016年 | 165篇 |
2015年 | 218篇 |
2014年 | 328篇 |
2013年 | 331篇 |
2012年 | 463篇 |
2011年 | 447篇 |
2010年 | 395篇 |
2009年 | 393篇 |
2008年 | 473篇 |
2007年 | 467篇 |
2006年 | 346篇 |
2005年 | 347篇 |
2004年 | 268篇 |
2003年 | 225篇 |
2002年 | 187篇 |
2001年 | 133篇 |
2000年 | 90篇 |
1999年 | 95篇 |
1998年 | 65篇 |
1997年 | 46篇 |
1996年 | 42篇 |
1995年 | 46篇 |
1994年 | 27篇 |
1993年 | 13篇 |
1992年 | 27篇 |
1991年 | 6篇 |
1990年 | 7篇 |
1989年 | 5篇 |
1988年 | 3篇 |
1986年 | 3篇 |
1985年 | 10篇 |
1984年 | 12篇 |
1983年 | 3篇 |
1982年 | 8篇 |
1981年 | 4篇 |
1980年 | 5篇 |
1979年 | 5篇 |
1978年 | 2篇 |
1977年 | 5篇 |
1976年 | 4篇 |
1975年 | 2篇 |
1973年 | 3篇 |
排序方式: 共有6625条查询结果,搜索用时 15 毫秒
61.
双重功能图像水印算法 总被引:3,自引:3,他引:0
提出一种能同时实现内容认证和版权保护双重功能的图像水印算法.首先,对原始图像进行分块奇异值分解(SVD),计算所有子块最大奇异值的均值,通过比较各子块的最大奇异值与所有子块最大奇异值的均值间的数值关系产生鲁棒零水印序列.然后,对原始图像进行分块离散余弦变换(DCT).调整图像子块DCT高频系数的数值大小,建立同一子块两... 相似文献
62.
63.
The paper presents a formal and practical approach to dependable algorithm development. First, starting from a formal specification based on the Eindhoven quantifier notation, a problem is regularly reduced to subproblems with less complexity by using a concise set of calculation rules, the result of which establishes a recurrence based algorithm. Second, a loop invariant is derived from the problem specification and recurrence, which certifies the transformation from the recurrence based algorithm to one or more iterative programs. We demonstrate that our approach covers a number of classical algorithm design tactics, develops algorithmic programs together with their proof of correctness, and thus contributes fundamentally to the dependability of computer software. 相似文献
64.
证明了针对匿名RFID身份认证协议ARAP协议可以进行假冒伪造攻击,并提出了改进版的ARAP协议。攻击的实质在于协议中运用的异或运算会将相同的值消去,或者可以设计特定的随机数实现重放攻击。提出了一种新的运算操作———置换操作,并在改进版的ARAP协议中将原协议的部分异或运算改为置换操作。改进版的ARAP协议还能抵抗跟踪攻击、非同步攻击和重放攻击等。 相似文献
65.
网络安全管理——实名认证系统 总被引:1,自引:1,他引:0
目前网络环境复杂多样,不便于网络管理员管理,采用实名上网,能第一时间查找出网络问题所在,使网络更安全更快捷,因此,信息系统急需有一个统一的、具有较高安全控制的身份验证系统,以保证数据安全和用户的操作方便。 相似文献
66.
文中首先简要介绍了信息网络安全的五个主要组成部分;接着介绍了目前在系统登录时主要采用的安全方案,然后扼要地解释了双因素认证技术在系统登录时运行的基本原理;最后,详细介绍了在实验环境下,双因素认证技术在Ubuntu系统的应用及实验结果。 相似文献
67.
通过对系统的设计方式、数据结构及安全机制分析,设计和研究统一的系统管理平台,实现单点登录技术的跨层级应用。针对频繁、多种形式进行身份验证的系统安全问题,以数据应用集成管理的理论方法,在概念、理论、方法、设计思路及安全管理等方面进行综合研究,把多个相似环境中共同存在的多个子系统以虚链路方式集成为一个系统,以实现跨系统数据查询、分析和统计。基于系统管理平台,实现多系统业务应用及安全机制的联合与管理。 相似文献
68.
69.
Trust management has been proven to be a useful technology for providing security service and as a consequence has been used in many applications such as P2P, Grid, ad hoc network and so on. However, few researches about trust mechanism for Internet of Things (IoT) could be found in the literature, though we argue that considerable necessity is held for applying trust mechanism to IoT. In this paper, we establish a formal trust management control mechanism based on architecture modeling of IoT. We decompose the IoT into three layers, which are sensor layer, core layer and application layer, from aspects of network composition of loT. Each layer is controlled by trust management for special purpose: self-organized, affective routing and multi-service respectively. And the final decision-making is performed by service requester according to the collected trust information as well as requester' policy. Finally, we use a formal semantics-based and fuzzy set theory to realize all above trust mechanism, the result of which provides a general framework for the development of trust models of IoT. 相似文献
70.
随着软件形式化方法的不断发展,各种各具特色的形式化方法涌现出来,为了解决在具体的系统开发中如何选取合适的形式化方法,对目前较为流行的几种形式化方法RSL,B,VDM,Z的特点进行对比分析,然后针对不同的软件开发人员和所需开发系统的不同,给出了适合用形式化方法开发的情况和如何选择合适的形式化开发方法。 相似文献