全文获取类型
收费全文 | 129373篇 |
免费 | 17254篇 |
国内免费 | 11730篇 |
专业分类
电工技术 | 19790篇 |
技术理论 | 9篇 |
综合类 | 14063篇 |
化学工业 | 5011篇 |
金属工艺 | 2989篇 |
机械仪表 | 10168篇 |
建筑科学 | 5924篇 |
矿业工程 | 3489篇 |
能源动力 | 2887篇 |
轻工业 | 2176篇 |
水利工程 | 2635篇 |
石油天然气 | 2493篇 |
武器工业 | 1586篇 |
无线电 | 25752篇 |
一般工业技术 | 8310篇 |
冶金工业 | 2880篇 |
原子能技术 | 1063篇 |
自动化技术 | 47132篇 |
出版年
2024年 | 966篇 |
2023年 | 2547篇 |
2022年 | 4785篇 |
2021年 | 5246篇 |
2020年 | 5394篇 |
2019年 | 3859篇 |
2018年 | 3359篇 |
2017年 | 4220篇 |
2016年 | 4510篇 |
2015年 | 5154篇 |
2014年 | 8526篇 |
2013年 | 7415篇 |
2012年 | 9754篇 |
2011年 | 10084篇 |
2010年 | 7722篇 |
2009年 | 8043篇 |
2008年 | 8453篇 |
2007年 | 9618篇 |
2006年 | 8220篇 |
2005年 | 7161篇 |
2004年 | 6063篇 |
2003年 | 5361篇 |
2002年 | 4212篇 |
2001年 | 3610篇 |
2000年 | 2961篇 |
1999年 | 2437篇 |
1998年 | 1784篇 |
1997年 | 1641篇 |
1996年 | 1252篇 |
1995年 | 950篇 |
1994年 | 793篇 |
1993年 | 562篇 |
1992年 | 372篇 |
1991年 | 266篇 |
1990年 | 225篇 |
1989年 | 172篇 |
1988年 | 131篇 |
1987年 | 87篇 |
1986年 | 64篇 |
1985年 | 64篇 |
1984年 | 61篇 |
1983年 | 42篇 |
1982年 | 53篇 |
1981年 | 19篇 |
1980年 | 10篇 |
1979年 | 13篇 |
1977年 | 9篇 |
1959年 | 13篇 |
1956年 | 7篇 |
1955年 | 8篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
891.
张婧 《计算机工程与科学》2012,34(10):22-27
随着移动互联网络技术的发展和智能手机的广泛应用,人们对基于WiFi的移动互联业务的需求越来越广泛,许多行业及公共场所都在建设无线WiFi网络,而网络安全管理要求无线WiFi网络必须采用实名认证,其基本手段有用户名认证和手机号认证。本文论述了不依赖于特定协议和与WiFi设备厂商无关的认证方式及实现实名认证的方法和过程。 相似文献
892.
访问控制技术是网络安全防范和保护的主要方法,能保证信息的完整性和机密性。随着计算机、互联网和无线通信技术的高速发展,网络安全问题日益严重,访问控制策略的研究已成为计算机学科的一个热点课题。本文首先介绍了五种主要的访问控制策略描述语言,分析了各自的特点及适用环境;然后总结了访问控制策略冲突产生的原因、类型、冲突检测以及冲突消解方法;最后给出了访问控制策略研究的发展趋势。 相似文献
893.
如何保证无线网络业务的连续可靠传输,成为多跳无线网络MHWN研究中亟待解决的问题。多路径路由作为实现无线网络可靠运行的有效手段,得到了广泛的研究。本文主要研究了MHWN中干扰避免问题,提出了一种适合MHWN的多路径路由算法,该方法具有较低的协议开销,通过网络干扰动态性检测获取遭受干扰最小路径,从而可有效提高网络抗干扰能力,并极大降低源重路由次数。文中详细阐述了协议的实现,并基于NS2对上述方法进行了较全面的仿真研究。结果表明该方法具有更好的路由抗干扰性能。 相似文献
894.
变压器故障分为放电性故障和过热性故障两大类别,它们均会在变压器油中有所反映。本文通过对变压器油中主要气体的分析,判断变压器的故障类型。具体方法是:利用改进算法的BP网络和信息融合技术,以变压器油中五种主要特征气体作为神经网络的输入,以六种变压器状态作为相应的输出,通过加入动量因子,可以提高学习率系数,充分发挥改进算法的BP网络具有自适应学习能力的优势。仿真测试结果表明,本方法能够在较大范围内准确有效地进行变压器的故障诊断。 相似文献
895.
电流除了用罗果夫斯基线圈进行测量外,还可通过环探头测量电流产生的磁场来计算得到。直线电机除了位置固定的母线导体外,还有沿母线运动的电枢;母线回路注入脉冲电流后,电枢会被加速而运动。简化母线和电枢为线电流模型,在长线模型基础上,通过环探头测量得到的磁场计算出近似电流波形。因为探头所测磁场主要由其附近电流所贡献,所以合理配置电枢起始位置与探头位置后,电枢运动对电流测量的影响很小。在瞬态电流上升沿、平台区和下降沿的不同阶段,利用实验折算的系数,可得到时域瞬态电流波形,其测量结果与用罗果夫斯基线圈测量波形一致。 相似文献
896.
针对目前已有社会化网络服务对社会影响的研究更侧重于青少年,对老年人群体研究相对较少的情况,本文研究了面向老年人的社会化网络服务平台,介绍了平台的体系结构,阐述了社交系统、数据分析和信息服务。此平台利用面向老年人的社交网络服务系统获得用户行为数据,在数据集成、时空数据仓库存储的基础上,通过建立老年人社会网络行为的数学模型,运用统计学方法进行建模分析,分析结果可为多层次人员提供不同的信息服务。 相似文献
897.
群签名具备良好的匿名认证特性,满足车载自组网信息安全和隐私保护需求。但是,其作废开销较大,不适于在大规模网络环境中应用。为此,本文提出了一种支持群签名认证的分布式密钥管理方案DKM,将车载自组网的覆盖区域划分为若干子区域,车辆周期性地从所在子区域的群管理机构更新群密钥。这样,作废某个成员只需要在其拥有合法密钥的子区域内通告,而不是整个网络,有利于降低作废开销。同时,DKM中的密钥更新机制能够保证车辆的群密钥的私密性,从而避免了车辆与区域群管理机构的授权争议,保持了数字签名的不可否认性。性能分析表明DKM能够显著缩短作废列表长度,同时没有增加认证开销。 相似文献
898.
史姣丽 《计算机工程与科学》2012,34(12):51-55
针对高校网络目前存在的安全风险,提出一种新型的基于模拟攻击的高校网络安全风险评估模型。该模型综合考虑了单机脆弱性和网络攻击威胁,首先结合原有基于单机脆弱性测出的风险值,模拟攻击者利用网络弱点的入侵过程,产生攻击状态图;然后基于生成的攻击状态图和原有风险值,识别攻击者入侵网络所利用的攻击行为、可能路线及导致的安全状态变化,评估潜在威胁的位置;并对新方法的风险值给出了定量分析,从而为针对性地实施风险控制决策提供更准确的依据。实验结果表明,该模型是正确的,并且平均要比目前存在的风险评估模型多发现大约50%的安全风险。由此可以看出,本模型方法的评估结论较传统方法更为准确。 相似文献
899.
为了对局域网的安全性进行更为科学、全面的度量,本文提出了以攻击效果度量防御效能的思路,设计了恶意程序攻击、网络攻击、信息破坏攻击、信息内容安全攻击等多种攻击场景,提出了以攻击时长、控制时长、干扰时长、感染率为核心的攻击指标集,基于该指标集,采用层次分析法设计了网络防御效能度量模型。仿真实验表明,基于本文给出的度量模型和度量方法,能够较好地度量整个网络的安全性。 相似文献
900.
谭秦红 《计算机光盘软件与应用》2012,(3):222+221
本文首先对计算机教学资源网络面临的安全风险进行分析,接着简要介绍了SSL VPN技术的基本原理,由于传统的安全设备不能解决计算机教学资源网络中用户或者设备的身份认证问题、机密性问题、不可否认性问题等,针对这些问题,把SSL VPN技术运用于计算机教学资源网络,设计了一个多层次纵深的计算机教学资源网络安全防护系统,该系统具有安全性较高、高可用性、移动办公方便,访问控制严格的特点,并具有保密性、身份认证、不可否认性等特点。 相似文献