全文获取类型
收费全文 | 5789篇 |
免费 | 1254篇 |
国内免费 | 1174篇 |
专业分类
电工技术 | 316篇 |
综合类 | 746篇 |
化学工业 | 230篇 |
金属工艺 | 74篇 |
机械仪表 | 117篇 |
建筑科学 | 197篇 |
矿业工程 | 36篇 |
能源动力 | 50篇 |
轻工业 | 25篇 |
水利工程 | 45篇 |
石油天然气 | 15篇 |
武器工业 | 242篇 |
无线电 | 1248篇 |
一般工业技术 | 296篇 |
冶金工业 | 43篇 |
原子能技术 | 15篇 |
自动化技术 | 4522篇 |
出版年
2024年 | 61篇 |
2023年 | 177篇 |
2022年 | 247篇 |
2021年 | 283篇 |
2020年 | 308篇 |
2019年 | 280篇 |
2018年 | 257篇 |
2017年 | 300篇 |
2016年 | 297篇 |
2015年 | 332篇 |
2014年 | 462篇 |
2013年 | 546篇 |
2012年 | 532篇 |
2011年 | 572篇 |
2010年 | 481篇 |
2009年 | 451篇 |
2008年 | 474篇 |
2007年 | 452篇 |
2006年 | 371篇 |
2005年 | 313篇 |
2004年 | 223篇 |
2003年 | 189篇 |
2002年 | 119篇 |
2001年 | 102篇 |
2000年 | 89篇 |
1999年 | 74篇 |
1998年 | 45篇 |
1997年 | 35篇 |
1996年 | 34篇 |
1995年 | 27篇 |
1994年 | 25篇 |
1993年 | 16篇 |
1992年 | 9篇 |
1991年 | 8篇 |
1990年 | 6篇 |
1989年 | 6篇 |
1988年 | 4篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 2篇 |
1978年 | 1篇 |
1977年 | 2篇 |
排序方式: 共有8217条查询结果,搜索用时 15 毫秒
101.
HASH表作为一种快速查询的数据结构,在防火墙等网络安全应用中得到了广泛的应用。然而,攻击者可能通过一些手段对这些应用发动HASH攻击使其失去响应,从而使某些恶意的数据流能够逃脱网络安全应用的管理和控制。提出一种动态的哈希冲突过度的解决算法—HCAA(Hash Collision-Acceptable Algorithm)算法,该算法在哈希冲突过于集中时通过动态申请HASH表并使用不同哈希函数来对冲突数据流进行处理,使冲突在可接受的范围内。实验结果表明,与已有方法相比,HCAA算法能在使用更少HASH表项的情况下获得更均衡的HASH效果,从而能对数据流进行更快的HASH操作。 相似文献
102.
防范地址解析协议ARP(Address Resolution Protocol)欺骗攻击的难点是:攻击源可以隐藏在网段内任何一个主机中,即使发现了攻击的存在,也难以迅速定位攻击源。结合校园网络的特点,提出了一种新的ARP攻击检测方案:检测服务器通过SNMP协议定期读取核心交换机的ARP、VLAN等信息和接入交换机的MAC-PORT信息,利用综合检测算法,及时发现攻击现象,迅速定位攻击源,并根据网络实际情况采用不同的技术措施进行处理。实践证明,该方法能够有效保障校园网络安全。 相似文献
103.
104.
CCA-secure unidirectional proxy re-encryption in the adaptive corruption model without random oracles 总被引:1,自引:0,他引:1
DENG Robert 《中国科学:信息科学(英文版)》2010,(3):593-606
Up to now, it is still an open question of how to construct a chosen-ciphertext secure unidirectional proxy re-encryption scheme in the adaptive corruption model. To address this problem, we propose a new unidirectional proxy re-encryption scheme, and prove its chosen-ciphertext security in the adaptive corruption model without random oracles. Compared with the best known unidirectional proxy re-encryption scheme proposed by Libert and Vergnaud in PKC’08, our scheme enjoys the advantages of both higher effi... 相似文献
105.
106.
Time-varying sliding mode control for a class of uncertain MIMO nonlinear system subject to control input constraint 总被引:1,自引:0,他引:1
To solve the regulator problem of a class of uncertain MIMO nonlinear systems subject to control input constraint, three types of time-varying sliding mode control laws are proposed. The sliding surfaces pass the initial value of the system at the initial time, and are shifted/rotated towards the predetermined ones. The controller parameters are optimized by genetic algorithm (GA). Lyapunov method is adopted to prove the stability and robustness to the parameter uncertainties and external disturbance. By me... 相似文献
107.
Santosh Ghosh Author Vitae Monjur Alam Author Vitae Author Vitae Indranil Sen Gupta Author Vitae 《Computers & Electrical Engineering》2009,35(2):329-338
All elliptic curve cryptographic schemes are based on scalar multiplication of points, and hence its faster computation signifies faster operation. This paper proposes two different parallelization techniques to speedup the GF(p) elliptic curve multiplication in affine coordinates and the corresponding architectures. The proposed implementations are capable of resisting different side channel attacks based on time and power analysis. The 160, 192, 224 and 256 bits implementations of both the architectures have been synthesized and simulated for both FPGA and 0.13μ CMOS ASIC. The final designs have been prototyped on a Xilinx Virtex-4 xc4vlx200-12ff1513 FPGA board and performance analyzes carried out. The experimental result and performance comparison show better throughput of the proposed implementations as compared to existing reported architectures. 相似文献
108.
Radio frequency Identification (RFID) systems are used to identify remote objects equipped with RFID tags by wireless scanning without manual intervention. Recently, EPCglobal proposed the Electronic Product Code (EPC) that is a coding scheme considered to be a possible successor to bar-code with added functionalities. In RFID-based applications where RFID tags are used to identify and track tagged objects, an RFID tag emits its EPC in plaintext. This makes the tag inevitably vulnerable to cloning attacks as well as information leakage and password disclosure. In this paper, we propose a novel anti-cloning method in accordance with the EPCglobal Class-1 Generation-2 (C1G2) standard. Our method only uses functions that can be supported by the standard and abides by the communication flow of the standard. The method is also secure against threats such as information leakage and password disclosure. 相似文献
109.
110.