全文获取类型
收费全文 | 81237篇 |
免费 | 8232篇 |
国内免费 | 5338篇 |
专业分类
电工技术 | 5443篇 |
技术理论 | 8篇 |
综合类 | 7516篇 |
化学工业 | 12325篇 |
金属工艺 | 4645篇 |
机械仪表 | 4824篇 |
建筑科学 | 6273篇 |
矿业工程 | 2236篇 |
能源动力 | 2039篇 |
轻工业 | 9533篇 |
水利工程 | 2149篇 |
石油天然气 | 3357篇 |
武器工业 | 815篇 |
无线电 | 9106篇 |
一般工业技术 | 8309篇 |
冶金工业 | 2862篇 |
原子能技术 | 961篇 |
自动化技术 | 12406篇 |
出版年
2024年 | 492篇 |
2023年 | 1463篇 |
2022年 | 2923篇 |
2021年 | 3770篇 |
2020年 | 3023篇 |
2019年 | 2228篇 |
2018年 | 2410篇 |
2017年 | 2792篇 |
2016年 | 2542篇 |
2015年 | 3754篇 |
2014年 | 4798篇 |
2013年 | 5606篇 |
2012年 | 6403篇 |
2011年 | 6880篇 |
2010年 | 6112篇 |
2009年 | 5628篇 |
2008年 | 5675篇 |
2007年 | 5182篇 |
2006年 | 4668篇 |
2005年 | 3695篇 |
2004年 | 2660篇 |
2003年 | 2273篇 |
2002年 | 2413篇 |
2001年 | 2025篇 |
2000年 | 1373篇 |
1999年 | 1055篇 |
1998年 | 603篇 |
1997年 | 467篇 |
1996年 | 448篇 |
1995年 | 313篇 |
1994年 | 237篇 |
1993年 | 179篇 |
1992年 | 174篇 |
1991年 | 113篇 |
1990年 | 87篇 |
1989年 | 83篇 |
1988年 | 54篇 |
1987年 | 29篇 |
1986年 | 31篇 |
1985年 | 14篇 |
1984年 | 17篇 |
1983年 | 16篇 |
1982年 | 17篇 |
1981年 | 12篇 |
1980年 | 26篇 |
1979年 | 13篇 |
1978年 | 2篇 |
1977年 | 3篇 |
1959年 | 9篇 |
1951年 | 14篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
基于策略断言的SOAP消息的部分签名和加密 总被引:1,自引:0,他引:1
为了保护wleb服务的数据安全,提高数据传递与操作的灵活性,提出了对SOAP消息元素的签名和加密的方法.首先对WSE3.0的策略断言框架和策略断言进行了分析,然后对创建自定义策略断言类及相应的筛选器具体过程进行了详细介绍.在此基础上设计了对SOAP消息元素的签名和加密的策略断言,并对相应的筛选器类进行了重写.最后结合具体的应用案例,通过使用自定义策略断言,表明了该方法可以对SOAP消息元素进行签名和加密,提高了消息传递的灵活性. 相似文献
992.
针对ALM(application layer multicast)安全性方面存在的问题,设计了一种新的ALM协议.节点加入多播组时,协议对节点的信任度进行认证检测.在交互过程中动态计算节点信任度,以便准确识别覆盖网中的恶意节点.同时,通过标签机制,有效防止了节点对信任信息的恶意篡改.仿真实验结果表明,该协议能有效区分恶意节点并对其进行控制,对多播安全性方面存在的问题有较大改进. 相似文献
993.
基于神经网络的视频压缩的FPGA实现 总被引:1,自引:0,他引:1
基于PC的传统的视频压缩实时性较差,给视频的实时压缩和传输带来了困难.针对实时视频压缩传输的难点,提出了在FPGA平台上实现基于神经网络的视频压缩的策略.在建立了基于神经网络的视频压缩系统结构的基础上,给出了神经网络算法的设计,同时完成了非线性的神经元激励函数的线性逼近,并给出了典型FPGA模块的设计,最后通过DSPBuilder和Matlab工具对编写的verilog模块加以验证,给出了实验结果. 相似文献
994.
WS-BPEL的性能分析与测试 总被引:1,自引:1,他引:0
Web服务业务流程执行语言(WS-BPEL)能够实现分布式环境下的业务流程编排,为了衡量WS-BPEL技术带给系统的性能开销,分析了WS-BPEL流程在应用服务器GlassFish中的运行原理与执行时序,设计一组试验完成了对WS-BPEL开销增量的测试.根据试验结果估算了WS-BPEL平均每次调用Web服务需要的时间,分析产生此开销量的原因,提出了选用WS-BPEL技术的一般原则. 相似文献
995.
996.
997.
信任链机制是Vista建立可信环境的基础,对其实现过程及安全性分析将为Vista的安全评估提供重要依据.针对Vista中信任链的建立过程,对可信计算机制在Vista中的实现进行了详细的分析,并通过逆向工程的手段对Vista信任链建立过程中的相关代码进行了剖析,给出它们的实现方式和主要的工作流程.并对Vista信任链机制的安全性进行了分析,给出其安全隐患. 相似文献
998.
999.
采用了数字信号处理技术对振动传感电缆报警信号进行分析和处理.虚警率高一直是安防系统重点要解决的问题,而传统的时域门限分析方法对信号识别的准确率不高,不利于降低安防系统报警信号的误报率.提出的对各种随机报警信号按照各自的功率谱特征进行判断和识别的方法,可以很大程度上减少信号的误报.结合振动传感电缆报警网络产生的信号特点,用信号的功率谱分析方法,替代传统的报警信号时域门限识别方法.取得了明显的效果,实际测试表明,报警信号的误报率由原来平均43%降到10%以下. 相似文献
1000.