全文获取类型
收费全文 | 110712篇 |
免费 | 10907篇 |
国内免费 | 5862篇 |
专业分类
电工技术 | 7438篇 |
技术理论 | 7篇 |
综合类 | 8078篇 |
化学工业 | 17801篇 |
金属工艺 | 6538篇 |
机械仪表 | 6952篇 |
建筑科学 | 8483篇 |
矿业工程 | 3600篇 |
能源动力 | 3404篇 |
轻工业 | 9696篇 |
水利工程 | 2260篇 |
石油天然气 | 6230篇 |
武器工业 | 1098篇 |
无线电 | 12575篇 |
一般工业技术 | 11890篇 |
冶金工业 | 5009篇 |
原子能技术 | 1193篇 |
自动化技术 | 15229篇 |
出版年
2024年 | 680篇 |
2023年 | 2285篇 |
2022年 | 4411篇 |
2021年 | 5844篇 |
2020年 | 4152篇 |
2019年 | 3360篇 |
2018年 | 3686篇 |
2017年 | 3935篇 |
2016年 | 3487篇 |
2015年 | 4933篇 |
2014年 | 6056篇 |
2013年 | 6727篇 |
2012年 | 7764篇 |
2011年 | 8190篇 |
2010年 | 7138篇 |
2009年 | 6688篇 |
2008年 | 6435篇 |
2007年 | 6044篇 |
2006年 | 5778篇 |
2005年 | 4816篇 |
2004年 | 3313篇 |
2003年 | 2977篇 |
2002年 | 3071篇 |
2001年 | 2477篇 |
2000年 | 2149篇 |
1999年 | 2138篇 |
1998年 | 1553篇 |
1997年 | 1333篇 |
1996年 | 1249篇 |
1995年 | 1104篇 |
1994年 | 880篇 |
1993年 | 607篇 |
1992年 | 471篇 |
1991年 | 370篇 |
1990年 | 294篇 |
1989年 | 231篇 |
1988年 | 211篇 |
1987年 | 139篇 |
1986年 | 120篇 |
1985年 | 74篇 |
1984年 | 62篇 |
1983年 | 44篇 |
1982年 | 49篇 |
1981年 | 39篇 |
1980年 | 39篇 |
1979年 | 16篇 |
1978年 | 8篇 |
1977年 | 10篇 |
1976年 | 14篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
OAuth 2.0协议是一种开放授权协议,主要用于解决用户账号关联与资源共享问题。但是,其弱安全性导致各网络公司海量用户信息泄露,且OAuth 2.0传输数据采用的https通道效率低下,成为黑客攻击对象。提出采用http通道传输OAuth 2.0协议数据,基于Promale语言及Dolev-Yao攻击者模型对OAuth 2.0协议建模,运用SPIN进行模型检测。形式化分析结果表明,采用公钥加密体系对OAuth 2.0协议进行加密不安全。上述建模方法对类似的授权协议形式化分析有重要借鉴意义。 相似文献
992.
全数字锁相环ADPLL拥有较高的集成度、灵活的配置性和快速的工艺可移植性,可以解决模拟电路中无源器件面积过大、抗噪声能力不强、锁定速度慢以及工艺的移植性差等瓶颈问题。在纳米工艺下,单级反相器的最小延时已经达到10ps以内,大大改善了全数字锁相环的抖动性能。提出了一款面向高性能微处理器应用的全数字锁相环结构,并对该结构进行了频域建模和噪声分析。该结构完全采用标准单元设计,最高频率可达到2.4GHz,抖动性能达到ps级别。 相似文献
993.
在信息安全领域,安全分析工具往往需要将监控模块注入到其他进程空间以实现监控功能,但恶意软件往往会通过检测自身空间是否有其他模块来逃避监控。因此,安全工具需要对注入模块加以隐藏。比较常见的隐藏方法有:断开进程的LDR_MODULE链、Hook枚举模块的函数、抹去PE头等,但这些方法都有比较大的局限性。针对这些局限性,提出了一种对注入模块进行隐藏的新方法。在注入时利用普通有模块注入方式,让恶意软件疏于防范;注入之后消除自身模块,让恶意软件无法检测到监控软件的存在。对于应用中的一些具体技术问题给出了解决方法。实验结果表明,该方法突破防御能力强,可兼容各种版本的Windows操作系统,并且隐蔽性比目前的通用方法更好。 相似文献
994.
分析两种剩余电压测试方法—剩余电压测试仪法和数字存储示波器法的优、缺点,详细分析数字存储示波器法的输入阻抗、示波器供电电源、测试设备计量溯源等问题,并对最大剩余电压测量结果的不确定度进行分析评定,尽量减小各不确定度分量,以保证最高剩余电压的检测结果准确可靠。 相似文献
995.
根据我国当前工业自动化的发展成果、葛铺矿工业环网的建设需求、矿井井下巷道的分布结构和矿井未来发展的需要,从MACH-4002核心交换机的选取到系统VLAN划分方式等方面,综述了葛铺矿综合自动化环网平台的建设方案,并阐述了环网平台的使用情况。 相似文献
996.
Android操作系统以开源、界面友好等特点在智能手机、智能手表等可穿戴设备中广泛应用.设备之间通过蓝牙通信进行信息的交互,为了实现远程控制功能,需自定义蓝牙数据结构,实现对普通数据信息和控制信息的区分.在实例中实现了Android手机之间远程控制拍摄照片以及实时预览图像的功能.采用RC4和RSA混合加密方式对蓝牙发送的数据进行加密,来保证发送数据的安全性. 相似文献
997.
998.
999.
Controllers play a critical role in software-defined networking (SDN). However, existing single-controller SDN architectures are vulnerable to single-point failures, where a controller’s capacity can be saturated by flooded flow requests. In addition, due to the complicated interactions between applications and controllers, the flow setup latency is relatively large. To address the above security and performance issues of current SDN controllers, we propose distributed rule store (DRS), a new multi-controller architecture for SDNs. In DRS, the controller caches the flow rules calculated by applications, and distributes these rules to multiple controller instances. Each controller instance holds only a subset of all rules, and periodically checks the consistency of flow rules with each other. Requests from switches are distributed among multiple controllers, in order to mitigate controller capacity saturation attack. At the same time, when rules at one controller are maliciously modified, they can be detected and recovered in time. We implement DRS based on Floodlight and evaluate it with extensive emulation. The results show that DRS can effectively maintain a consistently distributed rule store, and at the same time can achieve a shorter flow setup time and a higher processing throughput, compared with ONOS and Floodlight. 相似文献
1000.
本文针对网络新闻报道,提出了一种基于文本内容分析的社会网络自动抽取方法。此方法在对输入文章进行分词标注、共指消解等预处理之后,通过名词合并及主动词识别,得到存在关系的命名实体之间的关系指向和关系描述,最后通过有向图把存在关系的命名实体进行连接,形成由命名实体、实体间关系指向、实体间关系描述构成的关系网络。试验结果表明该方法对新闻中的命名实体关系抽取比较有效。 相似文献