全文获取类型
收费全文 | 4058篇 |
免费 | 662篇 |
国内免费 | 630篇 |
专业分类
电工技术 | 182篇 |
综合类 | 496篇 |
化学工业 | 28篇 |
金属工艺 | 3篇 |
机械仪表 | 88篇 |
建筑科学 | 47篇 |
矿业工程 | 20篇 |
能源动力 | 6篇 |
轻工业 | 150篇 |
水利工程 | 18篇 |
石油天然气 | 10篇 |
武器工业 | 35篇 |
无线电 | 1182篇 |
一般工业技术 | 87篇 |
冶金工业 | 43篇 |
原子能技术 | 5篇 |
自动化技术 | 2950篇 |
出版年
2024年 | 15篇 |
2023年 | 53篇 |
2022年 | 106篇 |
2021年 | 111篇 |
2020年 | 133篇 |
2019年 | 124篇 |
2018年 | 126篇 |
2017年 | 148篇 |
2016年 | 169篇 |
2015年 | 193篇 |
2014年 | 305篇 |
2013年 | 286篇 |
2012年 | 406篇 |
2011年 | 398篇 |
2010年 | 354篇 |
2009年 | 336篇 |
2008年 | 383篇 |
2007年 | 368篇 |
2006年 | 272篇 |
2005年 | 265篇 |
2004年 | 205篇 |
2003年 | 170篇 |
2002年 | 122篇 |
2001年 | 80篇 |
2000年 | 50篇 |
1999年 | 46篇 |
1998年 | 34篇 |
1997年 | 25篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 7篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 5篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1972年 | 1篇 |
1970年 | 1篇 |
1963年 | 1篇 |
1961年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有5350条查询结果,搜索用时 0 毫秒
91.
92.
93.
94.
95.
96.
Chi-Shiang Chan 《Pattern recognition letters》2011,32(14):1679-1690
In 2007, Chan and Chang proposed an image authentication method using the Hamming code technique. The parity check bits were produced from pixels by using the Hamming code technique, and the produced bits were embedded in other pixels. When recovering, the method had to predict the value of the most-significant bit of each tampered pixel first. Then, the tampered pixel was able to be recovered by referring to the predicted bit and its parity check bits. However, using the most-significant bit is unsuitable because of the risk of making an incorrect prediction. In this paper, the parity check bits are produced from pixels whose bits have been rearranged. This way, the value of the most-significant bit of each tampered pixel can be determined according to its parity check bits. The recovery procedure is also modified to accommodate the rearranging procedure. The experimental results show that the proposed method has a better ability to recover the tampered areas, compared with Chan and Chang’s method. Moreover, the quality of the authenticated images of the proposed method is also higher than that of Chan and Chang’s method. 相似文献
97.
一种具有公平匿名性的k次认证机制* 总被引:1,自引:0,他引:1
基于Teranisi提出的k次认证机制(k-TAA),利用Brands提出的表示问题不可解的猜想,构造了一个具有公平的匿名性的k次认证机制k-TFAA。该机制除了拥有k-TAA机制的所有特性外,还增加了一个可信方,该可信方可以有效追踪非法使用服务的用户的身份,保证了整个机制的完备性和安全性。最后,本文对该机制的各个特性作了讨论。 相似文献
98.
文章提出了一个基于共享抛物线的安全远程登录方案。该方案克服了Wu的基于共享直线方案[1]的缺点,而且可以抵制Hwang的攻击方法[2]。该方案的主要优点是用户可以随意选择或修改他们自己的口令,并且远程系统不需要为认证远程登录请求而事先存储认证表。 相似文献
99.
基于代理中间件的两级身份认证系统的研究与实现 总被引:4,自引:0,他引:4
在分析代理中间件原理的基础上,将HTTP协议的口令认证与公钥密码的数字签名认证相结合,提出了一个基于代理中间件的两级身份认证系统。该系统可为采用Browser/Server系统结构开发的应用提供浏览器客户机与Web服务器的双向身份认证服务。 相似文献
100.
何桂萍 《计算机工程与设计》2000,21(5):26-29
在公开密钥制中保护公开密钥使其不被篡改是很重要的,大部分密钥认证模式都要求一个或多个认证机构来认证密钥。文中针对基于离散对数加密系统介绍一种新的密钥认证模式,该模式类似于传统的基于证明的模式,但不要求认证机构,用户的公开密钥证明是将其口令与私有密钥两者结合生成的,该模式具有高的安全性且认证过程简单。 相似文献