全文获取类型
收费全文 | 1573篇 |
免费 | 225篇 |
国内免费 | 259篇 |
专业分类
电工技术 | 35篇 |
技术理论 | 1篇 |
综合类 | 392篇 |
化学工业 | 52篇 |
金属工艺 | 15篇 |
机械仪表 | 26篇 |
建筑科学 | 154篇 |
矿业工程 | 25篇 |
能源动力 | 7篇 |
轻工业 | 18篇 |
水利工程 | 21篇 |
石油天然气 | 9篇 |
武器工业 | 15篇 |
无线电 | 254篇 |
一般工业技术 | 55篇 |
冶金工业 | 42篇 |
自动化技术 | 936篇 |
出版年
2024年 | 5篇 |
2023年 | 13篇 |
2022年 | 43篇 |
2021年 | 32篇 |
2020年 | 46篇 |
2019年 | 44篇 |
2018年 | 35篇 |
2017年 | 43篇 |
2016年 | 54篇 |
2015年 | 58篇 |
2014年 | 122篇 |
2013年 | 105篇 |
2012年 | 158篇 |
2011年 | 182篇 |
2010年 | 206篇 |
2009年 | 143篇 |
2008年 | 136篇 |
2007年 | 144篇 |
2006年 | 124篇 |
2005年 | 61篇 |
2004年 | 65篇 |
2003年 | 57篇 |
2002年 | 47篇 |
2001年 | 35篇 |
2000年 | 27篇 |
1999年 | 8篇 |
1998年 | 20篇 |
1997年 | 12篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 7篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1982年 | 1篇 |
1974年 | 1篇 |
1973年 | 1篇 |
1972年 | 1篇 |
1970年 | 1篇 |
1969年 | 1篇 |
1964年 | 1篇 |
1958年 | 1篇 |
1954年 | 1篇 |
排序方式: 共有2057条查询结果,搜索用时 15 毫秒
61.
嵌入式系统在生活中不可或缺,如何增强其安全性是急需解决的问题;现有解决办法局限于理论层面且不符合嵌入式系统实际需求;为实现嵌入式系统安全启动并满足其实际应用需求,设计并实现了嵌入式系统可信启动机制;该机制以可信计算理论为基础,提出一种适用于嵌入式环境的高效、透明的可信框架模型,设计完成嵌入式可信计算硬件模块(ETHM)以及其逻辑结构,构造可靠稳定的接口机制,实现了完整的可信链传递、操作系统高可信启动机制等技术的集成设计;通过实验验证,该可信机制对操作系统安全性可以进行准确判定,并做出正常启动或发出警告的正确指令;实验结果表明,该可信机制具备安全性、可靠性、高效性的特点,并满足嵌入式系统实际应用需求. 相似文献
62.
63.
分层特征计算和错误控制的层次分类方法 总被引:1,自引:0,他引:1
中文新闻信息分类标准中,类别数量大。在将其应用于新闻分类时,会出现训练模型大、训练时间长,尤其是当部分类别改变时需要全部重新训练等问题。由于分类标准中类别之间存在层次关系,因此层次分类方法可以作为解决方案。研究层次化的中文新闻分类方法,并从以下两方面改善层次化分类方法的效果:1)分层的新闻特征计算,解决了层次分类中新闻在分类类别下的特征向量的不同表示的问题;2)错误控制,解决了在上一层分类错误的情况下新闻不会分到正确的类别上的情况。实验结果表明,层次分类方法的效果比平面分类的准确度提高了约4%,进行多次特征权重计算的层次分类方法比普通的层次分类的准确度提高了约3%,同时进行错误控制的分类效果比普通层次的分类效果提高了大概3%。 相似文献
64.
65.
针对NFC设备进行移动支付时产生的用户隐私保护问题,本文提出了一个NFC设备认证模型,采用直接匿名认证方案实现了移动平台和服务提供商的双向认证。分析表明,颁布者对服务提供商的资格认证以及移动平台对服务提供商证书的认证能够防止恶意服务提供商的攻击,并且该方案可在不泄漏移动平台配置信息和平台身份信息的前提下,实现移动平台的可信认证。更重要的是,本协议可在用户身份匿名的情形下借助颁布者实现对用户个人账户的鉴别。 相似文献
66.
任爱芝 《电脑编程技巧与维护》2011,(20):24-25,27
简述了可信计算技术的原理,并分析了ARM公司的TrustZone技术以及TCG提出的TPM技术,针对嵌入式系统资源有限的特点,设计了一种高可信、可扩展、应用灵活的可信嵌入式系统. 相似文献
67.
68.
本文主要讨论了可信计算平台上的移动代理安全方案。利用可信计算平台提供的可信度量策略与信任链机制,构建基于可信度量的移动代理安全体系结构。进一步地,在此类平台所构成的移动代理分布式计算环境中,建立了移动代理平台间基于可信度量的信任关系数学模型,并进行了数值模拟与测试验证。 相似文献
69.
Employing mixed-method approach, this case study examined the in situ use of educational computer games in a summer math program to facilitate 4th and 5th graders’ cognitive math achievement, metacognitive awareness, and positive attitudes toward math learning. The results indicated that students developed more positive attitudes toward math learning through five-week computer math gaming, but there was no significant effect of computer gaming on students’ cognitive test performance or metacognitive awareness development. The in-field observation and students’ think-aloud protocol informed that not every computer math drill game would engage children in committed learning. The study findings have highlighted the value of situating learning activities within the game story, making games pleasantly challenging, scaffolding reflections, and designing suitable off-computer activities. 相似文献
70.
The explosive growth of the Internet has made the knowledge and skills for creating Web pages into general subjects that all students should learn. It is now common to teach the technical side of the production of Web pages and many teaching materials have been developed. However teaching the aesthetic side of Web page design has been neglected, and students not in art or design majors are normally confronted with difficulties when they do expressive design of Web pages. 相似文献