全文获取类型
收费全文 | 70571篇 |
免费 | 9401篇 |
国内免费 | 5804篇 |
专业分类
电工技术 | 8561篇 |
技术理论 | 4篇 |
综合类 | 7094篇 |
化学工业 | 6212篇 |
金属工艺 | 2841篇 |
机械仪表 | 4954篇 |
建筑科学 | 6734篇 |
矿业工程 | 2104篇 |
能源动力 | 6720篇 |
轻工业 | 5891篇 |
水利工程 | 2635篇 |
石油天然气 | 2491篇 |
武器工业 | 1147篇 |
无线电 | 5234篇 |
一般工业技术 | 7691篇 |
冶金工业 | 1675篇 |
原子能技术 | 369篇 |
自动化技术 | 13419篇 |
出版年
2024年 | 579篇 |
2023年 | 1732篇 |
2022年 | 2752篇 |
2021年 | 3022篇 |
2020年 | 3151篇 |
2019年 | 2743篇 |
2018年 | 2480篇 |
2017年 | 2870篇 |
2016年 | 3094篇 |
2015年 | 3179篇 |
2014年 | 4623篇 |
2013年 | 4389篇 |
2012年 | 5463篇 |
2011年 | 5479篇 |
2010年 | 4148篇 |
2009年 | 4025篇 |
2008年 | 3850篇 |
2007年 | 4585篇 |
2006年 | 4038篇 |
2005年 | 3304篇 |
2004年 | 2746篇 |
2003年 | 2273篇 |
2002年 | 1851篇 |
2001年 | 1619篇 |
2000年 | 1423篇 |
1999年 | 1123篇 |
1998年 | 924篇 |
1997年 | 770篇 |
1996年 | 644篇 |
1995年 | 539篇 |
1994年 | 484篇 |
1993年 | 359篇 |
1992年 | 299篇 |
1991年 | 226篇 |
1990年 | 183篇 |
1989年 | 178篇 |
1988年 | 128篇 |
1987年 | 84篇 |
1986年 | 56篇 |
1985年 | 70篇 |
1984年 | 60篇 |
1983年 | 44篇 |
1982年 | 38篇 |
1981年 | 24篇 |
1980年 | 29篇 |
1979年 | 25篇 |
1978年 | 8篇 |
1977年 | 11篇 |
1975年 | 8篇 |
1974年 | 8篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
商密云存储系统应用研究 总被引:1,自引:0,他引:1
分析了云存储及其应用面临的安全需求,提出了以商用密码和云存储技术为基础的商密云存储业务系统。系统地介绍了商密云存储业务系统的系统架构及功能设计,并通过实施高强度安全认证、数据加密存储、统一密钥管理、数据传输加密以及安全隔离等安全机制,保障用户数据在网络传输、处理、存储等全流程的安全,最后从政企客户和公众客户两个层面提出商密云存储产品的服务形态设计思路。 相似文献
993.
From user point of view, password‐based remote user authentication technique is one of the most convenient and easy‐to‐use mechanisms to provide necessary security on system access. As the number of computer crimes in modern cyberspace has increased dramatically, the robustness of password‐based authentication schemes has been investigated by industries and organizations in recent years. In this paper, a well‐designed password‐based authentication protocol for multi‐server communication environment, introduced by Hsiang and Shih, is evaluated. Our security analysis indicates that their scheme is insecure against session key disclosure, server spoofing attack, and replay attack and behavior denial. Copyright © 2010 John Wiley & Sons, Ltd. 相似文献
994.
Dynamic memory allocators for real‐time embedded systems need to fulfill three fundamental requirements: bounded worst‐case execution time, fast average execution time, and minimal fragmentation. Since embedded systems generally run continuously during their whole lifetime, fragmentation is one of the most important factors in designing the memory allocator. This paper focuses on minimizing fragmentation while other requirements are still satisfied. To minimize fragmentation, a part of a memory region is segregated by the proposed budgeting method that exploits the memory profile of the given application. The budgeting method can be applied for any existing memory allocators. Experimental results show that the memory efficiency of allocators can be improved by up to 18.85% by using the budgeting method. Its worst‐case execution time is analyzed to be bounded. 相似文献
995.
996.
文中从网络攻击流程入手,分析了网络入侵过程中的关键技术,提出了基于动态映射技术的网络入侵检测方案。重点研究和设计了动态映射系统的主要功能组件,详细阐述了该系统的工作原理,对系统主要模块的功能和实现方法进行了介绍。给出了系统的主控模块的工作流程,并研究了系统实现过程中可能出现的三种特殊情况。 相似文献
997.
998.
999.
主要介绍了新电视中心播出系统采用的关键技术,主要包括二级存储、分布式播出结构、RAID 10,K2 Lerver3、两级备份等.并对这些关键技术在数字电视中心技术系统的具体应用进行了重点阐述. 相似文献
1000.
一种高动态短突发信号伪码快速捕获方法 总被引:1,自引:1,他引:1
根据实际的应用背景,针对高动态的突发短帧信号的特性,研究其信号快速捕获问题,提出了一种适应高动态环境,捕获时间短的捕获方法。该方法采用一种频率分割的方案,将大的多普勒频偏分割为若干小频率段,每个频率段并行处理,采用等待式的数字相关处理办法,各自完成相关积累和视频积累,并经过自适应门限判决,输出同步信号检测脉冲,完成伪码的快速捕获。 相似文献