全文获取类型
收费全文 | 6019篇 |
免费 | 695篇 |
国内免费 | 827篇 |
专业分类
电工技术 | 127篇 |
技术理论 | 2篇 |
综合类 | 704篇 |
化学工业 | 30篇 |
金属工艺 | 12篇 |
机械仪表 | 116篇 |
建筑科学 | 100篇 |
矿业工程 | 37篇 |
能源动力 | 14篇 |
轻工业 | 64篇 |
水利工程 | 49篇 |
石油天然气 | 7篇 |
武器工业 | 22篇 |
无线电 | 1958篇 |
一般工业技术 | 132篇 |
冶金工业 | 27篇 |
原子能技术 | 5篇 |
自动化技术 | 4135篇 |
出版年
2024年 | 39篇 |
2023年 | 147篇 |
2022年 | 154篇 |
2021年 | 193篇 |
2020年 | 155篇 |
2019年 | 147篇 |
2018年 | 94篇 |
2017年 | 136篇 |
2016年 | 128篇 |
2015年 | 219篇 |
2014年 | 354篇 |
2013年 | 304篇 |
2012年 | 461篇 |
2011年 | 512篇 |
2010年 | 475篇 |
2009年 | 587篇 |
2008年 | 616篇 |
2007年 | 521篇 |
2006年 | 451篇 |
2005年 | 383篇 |
2004年 | 328篇 |
2003年 | 279篇 |
2002年 | 220篇 |
2001年 | 137篇 |
2000年 | 116篇 |
1999年 | 102篇 |
1998年 | 67篇 |
1997年 | 57篇 |
1996年 | 44篇 |
1995年 | 28篇 |
1994年 | 10篇 |
1993年 | 19篇 |
1992年 | 9篇 |
1991年 | 10篇 |
1990年 | 13篇 |
1989年 | 26篇 |
排序方式: 共有7541条查询结果,搜索用时 0 毫秒
81.
82.
83.
基于Logistic混沌序列和位交换的图像置乱算法 总被引:5,自引:1,他引:4
在分析传统迭代型图像置乱方法不足的基础上,提出一种新的基于混沌序列和位交换的图像置乱算法.算法根据各像素点的位置,采用不同的Logistic混沌序列和像素值的二进制序列进行异或操作改变图像像素值,并利用图像本身的自相关性进行加密,不需迭代,经过一次运算即可得到加密图像.仿真实验结果表明,该算法可有效地实现灰度和彩色图像置乱,并能较好地抵抗椒盐和裁剪攻击,在效率上也优于迭代型置乱方法. 相似文献
84.
无线传感器网络中基于簇协作的分布式组密钥管理方案 总被引:1,自引:0,他引:1
处于敌对环境的传感器网络极易遭到攻击,且不存在长期可信的节点可以担当组管。提出一种分布式组密钥管理方案,方案基于簇形结构,充分利用簇内通信及簇间通信的局部特性,对组密钥协作更新。当妥协节点总数在门限以内的某簇检测出节点妥协时,该簇的簇头发起更新,并通过簇内协作将该节点撤销;当某簇妥协节点数目在门限以上时,由该簇邻居簇的簇头发起更新,并通过簇间通信将该簇妥协节点撤销。与已有方案相比较,此方案能实时地更新组密钥,有着更好的安全性并具有较小的通信开销。 相似文献
85.
86.
移动自组网安全技术研究 总被引:1,自引:0,他引:1
移动Ad Hoc网络由于其动态拓扑和无线通信等特点,容易受到安全威胁.将现有的移动Ad Hoc网络的网络安全技术分为入侵检测与防范、安全路由协议技术、架构模型技术、密钥技术和其他技术.其中,入侵检测与防范主要基于移动Ad Hoc网络的特点,在一定教学模型的基础上对于网络节点的行为进行分析和监测,以保证整个移动网络的网络安全.安全路由协议技术包括全新的安全路由协议技术和现有路由协议的安全化改进技术.密钥技术主要是基于移动Ad Hoc网络的特点对现有密钥技术进行改造.对上述移动Ad Hoc网络的网络安全技术分别进行了介绍和分析. 相似文献
87.
随着Windows7正式版遍布全球.很多朋友都通过网络下载到了Windows7。由于Windows7的硬件配置甚至比Windows Vista还要低,因此越来越多的朋友已经开始将Windows7作为自己的主力操作系统,毕竟有官方提供的安装密钥可以使用。 相似文献
88.
89.
CPK密码体制提供多种数字签名协议和密钥交换协议,可以根据不同情况选用。
1密钥描述
1.1密钥的定义
用于数字签名和密钥交换的密钥如表1所示。 相似文献
90.
IPSec VPN数据安全传输 总被引:2,自引:1,他引:1
随着互联网技术的普及,VPN技术得到了广泛的应用。VPN是采用加密等技术,将数据加密后在Internet等公共网络上传输,其效果相当于在公共网络上建立一条专用的、私有的、虚拟通道,由此创建一条安全、可靠的连接。本文从互联网通讯所面临的安全风险开始,先简要地介绍了几种常见的VPN解决方案,然后再详细地介绍了IPSec VPN的技术体系与工作模式。 相似文献