全文获取类型
收费全文 | 2047篇 |
免费 | 199篇 |
国内免费 | 163篇 |
专业分类
电工技术 | 53篇 |
技术理论 | 2篇 |
综合类 | 276篇 |
化学工业 | 48篇 |
金属工艺 | 7篇 |
机械仪表 | 32篇 |
建筑科学 | 176篇 |
矿业工程 | 5篇 |
能源动力 | 13篇 |
轻工业 | 63篇 |
水利工程 | 8篇 |
石油天然气 | 14篇 |
武器工业 | 5篇 |
无线电 | 272篇 |
一般工业技术 | 138篇 |
冶金工业 | 446篇 |
原子能技术 | 3篇 |
自动化技术 | 848篇 |
出版年
2024年 | 5篇 |
2023年 | 31篇 |
2022年 | 51篇 |
2021年 | 56篇 |
2020年 | 64篇 |
2019年 | 54篇 |
2018年 | 43篇 |
2017年 | 30篇 |
2016年 | 74篇 |
2015年 | 65篇 |
2014年 | 121篇 |
2013年 | 152篇 |
2012年 | 144篇 |
2011年 | 185篇 |
2010年 | 177篇 |
2009年 | 182篇 |
2008年 | 180篇 |
2007年 | 156篇 |
2006年 | 122篇 |
2005年 | 118篇 |
2004年 | 84篇 |
2003年 | 71篇 |
2002年 | 48篇 |
2001年 | 34篇 |
2000年 | 26篇 |
1999年 | 17篇 |
1998年 | 12篇 |
1997年 | 13篇 |
1996年 | 9篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 8篇 |
1992年 | 7篇 |
1991年 | 9篇 |
1989年 | 5篇 |
1988年 | 6篇 |
1987年 | 4篇 |
1985年 | 2篇 |
1982年 | 4篇 |
1981年 | 5篇 |
1977年 | 1篇 |
1974年 | 1篇 |
1971年 | 1篇 |
1969年 | 1篇 |
1967年 | 1篇 |
1966年 | 1篇 |
1962年 | 1篇 |
1961年 | 1篇 |
1960年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有2409条查询结果,搜索用时 15 毫秒
31.
Wayne O’Brien Author Vitae 《Journal of Systems and Software》2008,81(11):1997-2013
Development of software intensive systems (systems) in practice involves a series of self-contained phases for the lifecycle of a system. Semantic and temporal gaps, which occur among phases and among developer disciplines within and across phases, hinder the ongoing development of a system because of the interdependencies among phases and among disciplines. Such gaps are magnified among systems that are developed at different times by different development teams, which may limit reuse of artifacts of systems development and interoperability among the systems. This article discusses such gaps and a systems development process for avoiding them. 相似文献
32.
混沌系统具有初值敏感性,参数敏感性和类随机性等特性。将图像分成大小为8 8的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值。因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值都发生了变化,实现了图像的混淆和扩散。仿真实验表明该方法进行图像加密具有可行性和安全性。 相似文献
33.
混沌系统具有初值敏感性。参数敏感性和类随机性等特性将图像分成大小为88的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值郜发生了变化,实现了图像的混淆和扩散仿真实验表明该方法进行图像加密具有可行性和安全性。 相似文献
34.
彭华 《数字社区&智能家居》2009,(22)
目前,各种考试中代考成风,传统的考生身份确认方式已经不能满足现代考试的需要。针对这一问题,结合嵌入式技术、模式识别技术以及分布式技术,提出了一种基于指纹识别的考生身份认证系统的设计方案。 相似文献
35.
文章阐述了椭圆曲线密码体制的基本原理及其优点,介绍了OTP认证技术的原理,分析了S/Key一次性口令系统的局限性.利用椭圆曲线密码体制对现有的OTP系统进行改进,提出了一种基于ECC的双向认证的动态口令认证方案,该方案在安全性、运算速度和存储空间方面相对其它身份认证方案具有更高的优势. 相似文献
36.
申丽君 《数字社区&智能家居》2011,(16)
云存储是在云计算概念上延伸和发展出来的一个新的概念,旨在对外提供数据存储和业务访问服务。在分析云存储基本概念、结构和特点的基础上,对云存储的安全性进行了研究和分析。云存储的安全性问题是制约云存储发展的首要问题,针对非法访问、数据泄漏、数据存取故障等安全问题提出了挑战-应答式的云存储身份认证、基于用户与密钥关联的加密存储、数据恢复等多项安全解决方案,能够避免传统身份认证口令被攻击的风险,使用户可以选择加密算法使用密钥进行数据加密,以及透明地为用户提供快速且与存取并行的数据恢复。 相似文献
37.
程元斌 《网络安全技术与应用》2011,(8):25-27,14
网络钓鱼是在线身份窃取的一种。近年来,网络钓鱼成为了在线身份窃取的主流。要防止网络钓鱼,最重要的是让用户能够识别网站的真伪。本文提出了一种让用户能够有效地识别网站真伪的技术:当用户需要辨别网站真伪时,先输入一个私数,上传到服务器;然后,服务器返回一组与此私数相关的特有的防钓码,用户看到这组防钓码,便知网站真假。由于防钓码因由户给出的私数而异,钓鱼者很难伪造,运用此法可有效的防范钓鱼网站。 相似文献
38.
张镕麟 《网络安全技术与应用》2011,(1):40-43
本文提出了一套完整的基于指纹识别技术的银行身份认证系统,分为银行客户认证系统和银行内控认证系统,从银行内部员工和外部客户两个角度保障银行系统的安全。 相似文献
39.
基于认证协议的Web单点登录优化设计 总被引:2,自引:0,他引:2
针对Kerberos认证协议Web环境中进行单点登录存在的安全隐患,基于Schnorr协议的挑战/响应方式,结合Secure Cookies、HttpSession解决Web环境下HTTP协议的无状态性及服务器间的安全会话。实验结果表明,该方案性能稳健,响应速度快,防攻击力强,具有良好的实用价值和应用前景。 相似文献
40.
Examining knowledge contribution from the perspective of an online identity in blogging communities 总被引:1,自引:0,他引:1
Knowledge contribution is one of the essential factors behind the success of blogging communities (BCs). This research studies knowledge contribution behavior in a BC from the perspective of knowledge contributors and their characteristics using the lens of social identity theory. Social identity theory asserts that individuals are fundamentally motivated to present or communicate their identities in everyday social life through behavior. A similar line of reasoning can be used to argue that members of a BC would also be motivated to communicate their online identities through their behavior, that is, through knowledge contribution in the BC. Specifically, this study conceptualized the online identity and examined the effects of its personal (online kindness, online social skills, and online creativity) and social aspects (BC involvement) on knowledge contribution. The data was collected using an online survey from the members of Cyworld, a popular BC in South Korea and a few other countries (members from South Korea were included in this study). The results indicate that both the personal and social aspects of online identity and their interactions significantly influenced knowledge contribution. Based on the findings, this study offers suggestions to organizers of BCs to enhance the knowledge contribution from their members. 相似文献