全文获取类型
收费全文 | 40141篇 |
免费 | 3937篇 |
国内免费 | 1920篇 |
专业分类
电工技术 | 2472篇 |
技术理论 | 3篇 |
综合类 | 2745篇 |
化学工业 | 6466篇 |
金属工艺 | 2271篇 |
机械仪表 | 2496篇 |
建筑科学 | 2984篇 |
矿业工程 | 1132篇 |
能源动力 | 1120篇 |
轻工业 | 2609篇 |
水利工程 | 776篇 |
石油天然气 | 2519篇 |
武器工业 | 387篇 |
无线电 | 4915篇 |
一般工业技术 | 4742篇 |
冶金工业 | 1750篇 |
原子能技术 | 425篇 |
自动化技术 | 6186篇 |
出版年
2024年 | 124篇 |
2023年 | 799篇 |
2022年 | 1355篇 |
2021年 | 2025篇 |
2020年 | 1504篇 |
2019年 | 1137篇 |
2018年 | 1357篇 |
2017年 | 1401篇 |
2016年 | 1186篇 |
2015年 | 1679篇 |
2014年 | 2166篇 |
2013年 | 2431篇 |
2012年 | 2767篇 |
2011年 | 2988篇 |
2010年 | 2667篇 |
2009年 | 2237篇 |
2008年 | 2375篇 |
2007年 | 2108篇 |
2006年 | 2054篇 |
2005年 | 1787篇 |
2004年 | 1159篇 |
2003年 | 974篇 |
2002年 | 943篇 |
2001年 | 822篇 |
2000年 | 822篇 |
1999年 | 980篇 |
1998年 | 772篇 |
1997年 | 601篇 |
1996年 | 566篇 |
1995年 | 473篇 |
1994年 | 393篇 |
1993年 | 263篇 |
1992年 | 233篇 |
1991年 | 180篇 |
1990年 | 132篇 |
1989年 | 99篇 |
1988年 | 83篇 |
1987年 | 51篇 |
1986年 | 47篇 |
1985年 | 38篇 |
1984年 | 29篇 |
1983年 | 29篇 |
1982年 | 25篇 |
1981年 | 22篇 |
1980年 | 22篇 |
1979年 | 12篇 |
1978年 | 12篇 |
1977年 | 11篇 |
1976年 | 8篇 |
1973年 | 12篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
993.
模糊提取从生物特征输入中以容错的方式可靠地提取出均匀分布的随机密钥,当输入发生变化且变化很小时,该密钥可以保持不变,研究了当汉明距离作为生物特征匹配的度量标准时,结合纠错编码学与传统密码学实现模糊提取的虹膜鉴别方法,分析了虹膜特征编码之间的差异对正确鉴别性能的影响,设计了重复码和Reed-Solomon码的两层级联纠错编码方案,并对128只虹膜的各3个样本进行了模拟实验,所给方案使用户虹膜特征模板的安全性和隐私性得到了有效保护,并能够支持用户虹膜的注册更新,此外,实验表明该方案同时具有较理想的识别性能. 相似文献
994.
995.
996.
Spring Acegi的安全应用与扩展 总被引:2,自引:0,他引:2
Spring框架作为一个优秀的多层J2EE系统框架,本身没有提供对系统的安全性支持。Acegi是基于Spring基于IoC(Inversion of Control)和AOP(Aspect Oriented Programming)机制实现的一个安全框架。主要说明了如何在Spring Acegi框架下对资源进行认证和授权,进一步通过对Acegi的扩展,实现了直接从数据库读取权限,增强控制资源的灵活性。 相似文献
997.
很多网络建设之初,各种业务系统、办公、财务、上因特网等混网运行,基于安全和效率,现在这些网络都需着手实现网络中业务系统和其他辅助系统的全面网络隔离.虚拟专用网VPN技术价廉、成熟,已成为网络隔离方案中非常好的一种选择.阐述了利用VPN技术实施全面网络隔离的具体步骤、方法,网络的联结和设置方案.实际运行情况表明,网络改造后运行安全、高效. 相似文献
998.
提出了一种小型嵌入式Linux Boot Loader的设计方案,并详细介绍该方案在Arm-Linux平台上的实现过程.方案大大简化了特定应用平台下Linux Boot Loader的设计,并且大大减小了生成的可执行文件的大小,针对特定应用平台自行设计小型的Boot Loader具有一定的参考价值. 相似文献
999.
面向外包信息系统,提出了一种基于模糊层次分析法的信息安全评价模式.首先分析了外包系统信息安全评价的特性,明确了选择合理评价方法的逻辑基础.接着深入研究了模糊层次分析法在外包系统信息安全评价中的应用理论.最后运用实例验证了模糊层次分析法在评价外包系统信息安全性时的实用性和可行性. 相似文献
1000.
针对在开发分级式三维数控系统系统中遇到的重点,难点问题——上下级通信处理,介绍了基于ModBus协议的串口通信来实现上下级通信的可行性和有效性。并对ModBus协议做适当改进,着重分析了通信实现中遇到的几个关键问题并给出解决方法,实验表明设计满足需要。 相似文献