全文获取类型
收费全文 | 850篇 |
免费 | 144篇 |
国内免费 | 218篇 |
专业分类
电工技术 | 9篇 |
综合类 | 98篇 |
化学工业 | 2篇 |
机械仪表 | 3篇 |
建筑科学 | 14篇 |
能源动力 | 1篇 |
轻工业 | 10篇 |
水利工程 | 4篇 |
石油天然气 | 2篇 |
无线电 | 220篇 |
一般工业技术 | 8篇 |
冶金工业 | 4篇 |
原子能技术 | 1篇 |
自动化技术 | 836篇 |
出版年
2024年 | 7篇 |
2023年 | 29篇 |
2022年 | 54篇 |
2021年 | 52篇 |
2020年 | 52篇 |
2019年 | 44篇 |
2018年 | 41篇 |
2017年 | 37篇 |
2016年 | 63篇 |
2015年 | 64篇 |
2014年 | 90篇 |
2013年 | 74篇 |
2012年 | 73篇 |
2011年 | 83篇 |
2010年 | 91篇 |
2009年 | 76篇 |
2008年 | 74篇 |
2007年 | 52篇 |
2006年 | 39篇 |
2005年 | 41篇 |
2004年 | 25篇 |
2003年 | 26篇 |
2002年 | 17篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 2篇 |
排序方式: 共有1212条查询结果,搜索用时 0 毫秒
61.
Tor网络是一个支持网络通讯匿名代理功能的分布式系统,由于它的不当使用,一个瑞典安全专家不久前公布了他获取的分属不同国家大使馆和政党团体的100封电子邮件账号的用户名和密码。 相似文献
63.
64.
《哈尔滨理工大学学报》2016,(4):127
正《哈尔滨理工大学学报》是哈尔滨理工大学主办的自然科学类综合期刊,双月刊,国内外公开发行。本刊主要报道电气与电子工程、机械动力工程、材料科学与工程、测控技术与通信工程、计算机与控制工程、数理科学等方面具有原创性、创新性和较高学术水平的学术论文和科研论文。主要读者对象是国内外高等院校师生和科研单位、企事业单位的科研人员。1投稿约定1.1来稿须具有创新性、学术性、科学性、准确性、规范性和可读性。1.2编辑部将按照规范化的审稿程序,聘请同行专家进行匿名评审,并根据审稿意见公平、公正地决定稿件的取舍。获省(部级)以上基金项目资助的稿件,均会优先审理。 相似文献
65.
移动自组网络中相邻节点间通信的匿名安全 总被引:1,自引:0,他引:1
移动自组网络由于其通信介质的开放性,拓扑的动态变化性及缺少固定的管理点等特性,易遭受安全攻击,尤其存在敌意对手的环境中,安全问题变得更为严重。战术无线自组网等类似系统的安全,不但涉及到通信内容的机密性、完整性、鉴别与可用等安全特性,还因为敌手通过通信量分析与报文分组追踪会对通信者本身及其所要完成的秘密使命造成威胁, 相似文献
66.
同行专家的双向匿名审稿制度辨析 总被引:6,自引:0,他引:6
林士平 《重庆理工大学学报(自然科学版)》2005,19(9):164-167
高校文科学报要改革审稿制度,严肃学术纪律和学术规范,就要逐步建立同行专家的双向匿名审稿机制,以杜绝关系稿、人情稿以及学术赝品,努力倡导甘于寂寞、潜心钻研、实事求是、严谨治学的学风。该制度有其特定内涵,但其优劣有待于实践的检验。 相似文献
67.
68.
苏日娜 《浙江纺织服装职业技术学院学报》2006,5(2):58-60
对管道技术的原理、以及匿名管道的主要应用和创建进行了介绍,并在研究TC2.0编译环境的可视化实例中给出了具体实现.体现了管道技术在输入输出重定向方面的有效性. 相似文献
69.
密码及其相关技术是在电子商务中保护用户隐私的重要手段之一,基于数字签名技术,加密技术,以及匿名电子现金技术,提出了一种改进的数字产品网上交易方案,改进后的方案使用匿名的电子现金确保了用户在交易中的匿名性,进一步有效地保护了合法用户的隐私,此外,方案利用数字签名技术,以签名作为商家承诺,有效地解决了商家在交易中的恶意欺诈,如“以次充好,偷梁换柱”等问题。 相似文献
70.
近年来,随着人们对数据发布环境下的隐私保护问题日益关注,出现了许多支持隐私保护的数据发布模型,例如k-anonymity和l-diversity.但是这些支持隐私保护的数据发布模型有一个共同的缺陷,即它们都是"一次性"模型,不支持数据表更新后的重发布,这显然不能满足实际需要.m-invariance模型虽然较好地解决了数据重发布问题,但其实现算法中没有考虑属性在不同发布用途中的权重,从而导致算法执行效率较低.提出的WmI(weighted-m-invariance)算法,在数据抽象化处理的过程中充分考虑了属性的权重,简化了原算法的执行过程;并在确保数据可用性的前提下大幅度提高了算法的执行效率. 相似文献