全文获取类型
收费全文 | 5658篇 |
免费 | 901篇 |
国内免费 | 771篇 |
专业分类
电工技术 | 318篇 |
综合类 | 644篇 |
化学工业 | 40篇 |
金属工艺 | 10篇 |
机械仪表 | 159篇 |
建筑科学 | 45篇 |
矿业工程 | 30篇 |
能源动力 | 12篇 |
轻工业 | 145篇 |
水利工程 | 36篇 |
石油天然气 | 15篇 |
武器工业 | 28篇 |
无线电 | 1631篇 |
一般工业技术 | 123篇 |
冶金工业 | 57篇 |
原子能技术 | 13篇 |
自动化技术 | 4024篇 |
出版年
2024年 | 15篇 |
2023年 | 58篇 |
2022年 | 125篇 |
2021年 | 118篇 |
2020年 | 164篇 |
2019年 | 137篇 |
2018年 | 148篇 |
2017年 | 147篇 |
2016年 | 167篇 |
2015年 | 246篇 |
2014年 | 376篇 |
2013年 | 353篇 |
2012年 | 520篇 |
2011年 | 506篇 |
2010年 | 438篇 |
2009年 | 448篇 |
2008年 | 552篇 |
2007年 | 545篇 |
2006年 | 431篇 |
2005年 | 438篇 |
2004年 | 351篇 |
2003年 | 277篇 |
2002年 | 215篇 |
2001年 | 123篇 |
2000年 | 105篇 |
1999年 | 73篇 |
1998年 | 59篇 |
1997年 | 48篇 |
1996年 | 42篇 |
1995年 | 26篇 |
1994年 | 15篇 |
1993年 | 14篇 |
1992年 | 9篇 |
1991年 | 5篇 |
1990年 | 6篇 |
1989年 | 1篇 |
1988年 | 5篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1984年 | 8篇 |
1983年 | 1篇 |
1982年 | 4篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1975年 | 1篇 |
1966年 | 1篇 |
1961年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有7330条查询结果,搜索用时 15 毫秒
1.
随着企业规模的逐步扩大和计算机网络与企业信息技术的飞速发展,大中型企业陆续建立了很多业务系统,对各个系统之间数据同步的安全性提出了更高的需求。针对此需求,基于RabbitMQ消息队列中间件,本文设计并实现基于不可靠通信链路的数据共享模块,解决在企业内部两级数据中心之间的双向数据同步问题,并通过RabbitMQ的消息确认机制和持久化机制,保证数据的安全送达、无丢失。经过实践证明,该数据共享模块功能稳定,可提高两级数据中心的数据传输效率并保证其安全性。 相似文献
2.
针对车联网(IoV)环境下消息传输效率低下、网络资源开销较大等诸多问题,提出一种适用于城市交通场景下基于车辆节点认知交互的路由算法。首先,依据信任理论提出节点认知交互度的概念,并在此基础上对车联网中的车辆节点进行分类,赋予它们不同的认知交互度初值;同时还引入车辆节点交互时间、交互频率、车辆节点物理间隔距离、间隔跳数以及消息生存时间等影响因子,进而构建了车辆节点认知交互评估模型。基于该模型计算并更新节点的认知交互度,并通过比较对应车辆节点间的认知交互度值来选取认知交互度相对较高的邻居节点作为中继节点进行消息转发。仿真实验结果表明,与Epidemic和Prophet路由算法相比,所提路由算法有效提高了消息投递率并降低了消息投递时延,同时显著降低了网络资源的开销,有助于提升车联网环境的消息传输质量。 相似文献
3.
随着信息时代的迅速发展,云计算数据访问安全已经成为了用户最关心的问题。身份认证技术是确保参与者在开放的网络环境中实现安全通信的一种重要手段,如何利用身份认证技术为云环境安全保驾护航,成为学者研究的热点。文中通过公钥基础设施(Public Key Infrastructure,PKI)颁发CA证书以在不同云服务间建立信任,将多个采用身份密码体制(Identity-Based Encryption,IBE)的云联合起来;采用分层身份加密体系,引入共享密钥技术,通过选取成环结构,提出一种PKI-IBE混合认证模型方案,并对方案的安全性进行分析,从理论上证明了云环境下PKI-IBE(Public Key Infrastructure-Identity-Based Encryption)同层成环模型提供服务的可行性。同时文中设计了一种基于该模型的签密技术,通过公私密钥对实现云内认证以及跨云认证。安全性理论证明与性能分析表明,该方案在计算量稍增加的前提下,保证了足够的安全性,更加满足云环境下的用户分属不同云域的认证以及用户安全访问的需求,有效解决了云环境中数据访问的安全问题。 相似文献
4.
针对软件定义网络中,控制器无法保证下发的网络策略能够在转发设备上得到正确执行的安全问题,提出一种新的转发路径监控安全方案。首先以控制器的全局视图能力为基础,设计了基于OpenFlow协议的路径凭据交互处理机制;然后采用哈希链和消息验证码作为生成和处理转发路径凭据信息的关键技术;最后在此基础上,对Ryu控制器和Open vSwitch开源交换机进行深度优化,添加相应处理流程,建立轻量级的路径安全机制。测试结果表明,该机制能够有效保证数据转发路径安全,吞吐量消耗比SDN数据层可信转发方案(SDNsec)降低20%以上,更适用于路径复杂的网络环境,但时延和CPU使用率的浮动超过15%,有待进一步优化。 相似文献
5.
Online social networks (OSNs) have revolutionarily changed the way people connect with each other. One of the main factors that help achieve this success is reputation systems that enable OSN users to ... 相似文献
6.
无线体域网中传输的是与生命高度相关的敏感数据,身份认证是信息安全保护的第一道防线。现有的基于人体生物信息的身份认证方案存在信息难提取、偶然性大和误差性大的问题,基于传统密码学的认证方案需较大计算资源和能量消耗,并不适用于无线体域网环境。为此,在动态口令和非对称加密机制基础上,提出一种适用于无线体域网的动态口令双向认证轻量协议,并对其进行形式化分析。通过理论证明、SVO逻辑推理及SPIN模型检测得出:该协议满足双向认证,且能够抵御重放攻击、伪装攻击、拒绝服务器攻击和口令离线攻击,具有较高安全性。 相似文献
7.
8.
The healthcare system needs to track and monitor patients’ status and information. One of the most important requirements is that the patient is able to access the service anywhere at any time. Systems are being developed using the Internet to monitor patients’ status, and in some areas, especially rural areas and motorways, the Internet may not be available, even though the mobile network is available. In some cases, the network might be overloaded, so the patient information cannot be delivered to the hospital or medical centre. We propose a new method that uses the spare extension of the random access channel (RACH), which is carried by physical random access channel (PRACH) to send the patient information to the medical centre. We present the mathematical model of the channel and compare the results with another system from 3GPP to evaluate the results. The results show that the proposed method needs less time to transmit the patient’s information. 相似文献
9.
Md. Eaqub Ali Sharmin Sultana Sharifah Bee Abd Hamid M. A. Motalib Hossain Wageeh A. Yehya Md. Abdul Kader 《Critical reviews in food science and nutrition》2018,58(9):1495-1511
Gelatin is a highly purified animal protein of pig, cow, and fish origins and is extensively used in food, pharmaceuticals, and personal care products. However, the acceptability of gelatin products greatly depends on the animal sources of the gelatin. Porcine and bovine gelatins have attractive features but limited acceptance because of religious prohibitions and potential zoonotic threats, whereas fish gelatin is welcomed in all religions and cultures. Thus, source authentication is a must for gelatin products but it is greatly challenging due to the breakdown of both protein and DNA biomarkers in processed gelatins. Therefore, several methods have been proposed for gelatin identification, but a comprehensive and systematic document that includes all of the techniques does not exist. This up-to-date review addresses this research gap and presents, in an accessible format, the major gelatin source authentication techniques, which are primarily nucleic acid and protein based. Instead of presenting these methods in paragraph form which needs much attention in reading, the major methods are schematically depicted, and their comparative features are tabulated. Future technologies are forecasted, and challenges are outlined. Overall, this review paper has the merit to serve as a reference guide for the production and application of gelatin in academia and industry and will act as a platform for the development of improved methods for gelatin authentication. 相似文献
10.
Muhammad Zafar Mushtaq Ahmad Shazia Sultana Lubna Adnan Amin Hafiz Muhammad Naseer Zafar Jamal Sheikh Zain Ul Abidin Sajid Mehmood Amir Shehzad Khan 《Microscopy research and technique》2019,82(5):550-557
The use of quality control tool for authentication of Jadwar (Delphinium denudatum Wall. ex Hook.f. & Thomson), a folk herbal drug used for the treatment of different ailments, was studied. People face problems of adulteration for this drug at global, regional, national and local levels. Two different plant species are commercially marketed in the Indo‐Pak Subcontinent under the same trade name of Jadwar. One is D. denudatum Wall. ex Hook.f. & Thomson and the other is Aconitum heterophyllum Wall. ex Royle. To focus on this problem, a marketable available drug sample of Jadwar was authenticated by using basic microscopy tools (LM) and advanced chemo‐taxonomic markers. Authentication, quality and standardization of this drug was achieved using morphology, organoleptography, UV and IR analyses, scanning electron microscopy of pollen and anatomical investigations. The techniques used for authentication marked the clear difference between the studied plants. Microscopic studies, chemotaxonomic investigation and other techniques used in this project provided the basis for the authentication of this species. 相似文献