全文获取类型
收费全文 | 191591篇 |
免费 | 3963篇 |
国内免费 | 3285篇 |
专业分类
电工技术 | 15379篇 |
技术理论 | 10篇 |
综合类 | 6533篇 |
化学工业 | 15490篇 |
金属工艺 | 1563篇 |
机械仪表 | 7743篇 |
建筑科学 | 32106篇 |
矿业工程 | 16626篇 |
能源动力 | 2732篇 |
轻工业 | 11626篇 |
水利工程 | 13631篇 |
石油天然气 | 5933篇 |
武器工业 | 724篇 |
无线电 | 19940篇 |
一般工业技术 | 12798篇 |
冶金工业 | 3007篇 |
原子能技术 | 2248篇 |
自动化技术 | 30750篇 |
出版年
2024年 | 960篇 |
2023年 | 3876篇 |
2022年 | 5353篇 |
2021年 | 6386篇 |
2020年 | 4274篇 |
2019年 | 4117篇 |
2018年 | 1631篇 |
2017年 | 3362篇 |
2016年 | 4096篇 |
2015年 | 5361篇 |
2014年 | 15958篇 |
2013年 | 12990篇 |
2012年 | 14821篇 |
2011年 | 14151篇 |
2010年 | 12589篇 |
2009年 | 13210篇 |
2008年 | 14200篇 |
2007年 | 10572篇 |
2006年 | 9475篇 |
2005年 | 8775篇 |
2004年 | 7103篇 |
2003年 | 5809篇 |
2002年 | 4194篇 |
2001年 | 3052篇 |
2000年 | 2502篇 |
1999年 | 1767篇 |
1998年 | 1454篇 |
1997年 | 1368篇 |
1996年 | 1141篇 |
1995年 | 921篇 |
1994年 | 887篇 |
1993年 | 598篇 |
1992年 | 466篇 |
1991年 | 440篇 |
1990年 | 415篇 |
1989年 | 440篇 |
1988年 | 25篇 |
1987年 | 20篇 |
1986年 | 25篇 |
1985年 | 11篇 |
1984年 | 8篇 |
1983年 | 9篇 |
1982年 | 3篇 |
1981年 | 5篇 |
1980年 | 4篇 |
1979年 | 1篇 |
1965年 | 5篇 |
1959年 | 6篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
971.
李浩光 《电脑与微电子技术》2014,(8):11-15
针对WTLS可能受到的几种主动攻击进行分析,而新一代移动商务的发展也对WTLS的安全性提出更高的要求,为此需要找出WTLS的安全漏洞,在这个基础上对扩展WTLS协议进行分析以及改进,使得协议具有更高的安全性能。分析WAP安全架构中WTLS的安全性问题,根据数据的机密性、完整性在移动电话和其他无线终端中完成授权鉴定,在此基础上针对漏洞提出解决方案,改进后的协议增加一个颁发证书的过程。通过案例证明该协议的安全性。仿真实验数据表明,WTLS协议是一个更高安全性的协议,在无线通信网络中有着重要的价值和研究意义。 相似文献
972.
随着数据库技术和管理信息系统的发展,两者的结合越来越紧密,其安全性正逐步引起人们的重视。数据库应用系统是在数据库管理系统支持下建立的以数据库为基础和核心的计算机应用系统,由数据库系统、应用程序系统和用户组成。文中主要探讨了基于B/S模式的SQL Server数据库应用系统的安全问题。结合B/S模式的三层结构,分别从应用程序、服务器和数据库层次进行安全性研究。其中,应用程序安全采用输入验证、输出编码和会话管理技术;服务器安全采用安全协议、操作系统安全、防火墙技术和防SQL注入攻击技术;数据库安全技术采用用户认证、访问控制、数据加密、审计追踪和视图机制技术。 相似文献
973.
基于级联迭代傅里叶(CIFT)变换算法提出了一种新的光学图像的加密方法,该方法通过输入和4-F相关的傅里叶域的模糊设计和定位,从而实现光学加密以及真实性验证。与以往的方法有所不同,新算法采用改进的搜索策略:修改两个阶段的同步分布,同时扩大搜索空间。计算机模拟实验表明其快速的收敛算法能够更好地恢复图像的质量,密钥会被分配到不同的方面,用户只有在得到这些密钥的授权之后才能得到解密后的图像,这种密钥分配策略可以极大减少被入侵的风险。 相似文献
974.
975.
浅谈化工企业的安全生产管理 总被引:1,自引:0,他引:1
1 化工企业安全生产特点化工生产的产品品种多,用途广,其产品生产、作业方式、生产工艺、生产环境等构成了化工企业有以下一系列特点。 (1) 设备大型化,生产自动化,管理要求科学现代化。 相似文献
976.
聊到移动安全这一话题,大家谈论最多的并非传统互联网安全巨头,而是LBE。在这家土生土长的移动互联网企业即将迎来三岁生日之际,《计算机应用文摘一触控》的记者有幸采访到了其创始人、CEO张勇先生。在采访中,张勇和我们分享了LBE的创业历程、移动安全的发展趋势,并聊及我们所关注的LBE屏蔽广告争议和获得投资的相关问题。以下是采访内容整理。 相似文献
977.
由于存储空间异常引起的系统故障,系统开发或维护人员很难从失效特征直接判断到根原因。另外,存储空间异常通常会引起整个系统崩溃,对于安全关键系统,如航空电子系统,系统的失效往往会引起坠机或人员伤亡,因此,对安全关键系统的空间分析显得尤为重要。由于系统栈空间的分析涉及系统动态运行状态,在程序的任意点都有可能被中断服务程序或实时操作系统的其它任务中断。此外系统的栈分析需要基于目标码等特性,再次增加了对于系统栈空间分析的难度。本文从栈空间分析的必要性出发,提出一种综合中断抢占图的栈分析理论和方法,并就安全关键系统如何保证栈空间使用的确定性进行论述。最后,就安全关键软件系统FCOS的栈空间分析过程进行详细的阐述。 相似文献
978.
根据对某化工企业近几年所发生事故的统计、分析。80%以上事故的原因都是由人的不安全行为造成的,这些不安全行为具体表现为安全意识不强、缺乏自我保护意识、违反安全操作规程、违章作业、习惯性违章等,那么,这些不安全行为为什么一再发生而不能有效杜绝呢? 相似文献
979.
现场总线技术在电力自动化中的应用 总被引:1,自引:0,他引:1
现场总线(Fieldbus)是当前自动化领域的热门话题,被誉为自动化领域的计算机局域网。信息技术的飞速发展.引起了自动化系统结构的变革,随着工业电网的日益复杂,人们对电网的安全要求也越来越高。现场总线控制技术作为一门新兴的控制技术必将取代过去的控制方式而应用在电力自动化中。 相似文献
980.