全文获取类型
收费全文 | 4530篇 |
免费 | 815篇 |
国内免费 | 798篇 |
专业分类
电工技术 | 139篇 |
综合类 | 498篇 |
化学工业 | 59篇 |
金属工艺 | 10篇 |
机械仪表 | 97篇 |
建筑科学 | 15篇 |
矿业工程 | 38篇 |
能源动力 | 4篇 |
轻工业 | 38篇 |
水利工程 | 7篇 |
石油天然气 | 9篇 |
武器工业 | 23篇 |
无线电 | 1500篇 |
一般工业技术 | 173篇 |
冶金工业 | 20篇 |
原子能技术 | 3篇 |
自动化技术 | 3510篇 |
出版年
2024年 | 44篇 |
2023年 | 133篇 |
2022年 | 167篇 |
2021年 | 203篇 |
2020年 | 218篇 |
2019年 | 176篇 |
2018年 | 208篇 |
2017年 | 230篇 |
2016年 | 223篇 |
2015年 | 262篇 |
2014年 | 432篇 |
2013年 | 359篇 |
2012年 | 475篇 |
2011年 | 438篇 |
2010年 | 311篇 |
2009年 | 375篇 |
2008年 | 356篇 |
2007年 | 367篇 |
2006年 | 293篇 |
2005年 | 244篇 |
2004年 | 156篇 |
2003年 | 158篇 |
2002年 | 82篇 |
2001年 | 55篇 |
2000年 | 43篇 |
1999年 | 33篇 |
1998年 | 27篇 |
1997年 | 12篇 |
1996年 | 13篇 |
1995年 | 4篇 |
1994年 | 5篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 6篇 |
1988年 | 3篇 |
1986年 | 1篇 |
1985年 | 4篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 5篇 |
1981年 | 2篇 |
排序方式: 共有6143条查询结果,搜索用时 187 毫秒
21.
EPCglobal组织发布的第二代超高频射频识别空中接口协议EPC-C1G2协议可同时识别多个标签,该协议采用时槽ALOHA算法来解决多标签识别时产生的碰撞问题。文章首先介绍了EPC-C1G2协议多标签碰撞解决所需的参数和命令,指出协议中的Q值决定了解决碰撞时所用的时槽数。时槽数越多,标签越不容易碰撞,但识别时间越长,因此,恰当地选择Q值可以在标签识别时间和识别标签数之间找到最佳点。文中同时给出了一种动态Q值算法,该算法可根据标签碰撞解决的实际情况动态调整Q值,使标签识别更高效。文章最后对这种多标签识别流程的性能进行了仿真分析。 相似文献
22.
23.
介绍透明加解密系统产生的背景、原理以及实现技术,同时还对对称加密算法进行简要的介绍,对于加解密系统的使用提出了独特见解。 相似文献
24.
基于区块链的农产品供应链中,当参与主体数量规模越来越大时,节点与企业之间的1:1匹配关系将造成节点数量众多,从而造成网络开销大、共识效率低等问题。针对这些问题,引入中间件使得节点与企业之间1:1关系变为1:n的关系,对所涉及到的企业身份管理以及相互之间的认证,提出一种基于ECC-ZKP(elliptic curve cryptosystem-zero—knowledge proof)的可控身份管理与认证模型,实现身份的可控管理和完成可信交易前所需要的身份认证。通过模型分析和仿真实验分析结果表明,该模型能够提供较高的安全性,能够有效进行身份的管理和认证,且节点与企业之间1:n关系相比较于1:1关系减少了网络开销并提高了共识效率。 相似文献
25.
随着数字图像在网络中的广泛应用,其在安全、传输、存储等方面的问题亟待解决。提出的算法为分形编码提供了新型安全方案,分形图像编码具有压缩比高和重构质量高的特点,而混沌的不可预测性和初值敏感性适用于图像加密,将分形编码和混沌加密有效结合可以充分发挥两者的优势。此外,通过耦合增强构造新的混沌系统,改善了种子映射复杂度低、混沌范围有限等问题,并设计了置乱扩散同时进行的加密结构来提高算法效率。实验表明,提出的算法的密钥空间大、密钥敏感性强、相邻像素相关系数和信息熵都接近理想值,能够抵抗多种常见攻击,且加密速度更快,能满足实际应用的需要。压缩性能方面,在满足重构视觉质量的同时达到了较其他方案更高的压缩比。 相似文献
26.
27.
同态加密可以满足计算外包、数据共享、数据交易等应用对隐私保护计算的需要,但是同态加密的高计算开销限制了它在实际生产中的应用.本文从硬件卸载的角度解决同态加密的高性能计算问题,基于Intel QAT加速卡实现了一个半同态加密的高性能异步卸载框架QHCS. QHCS通过重构同态加密应用的软件栈来实现高效的异步卸载,并通过引入协程机制、批量加密技术等实现加密性能的最大化.本文同时给出了偏好不同性能指标(吞吐量、延迟)的两种卸载方案.进一步地,在由GPU及QAT组成的异构计算系统中,利用QHCS完整地实现了一个隐私保护的线性回归应用.实验结果表明,QHCS的吞吐量是目前软件实现的110倍,在百万量级的高维数据上实施隐私保护的线性回归计算只需十几分钟,可以较好地满足实际应用的需要. 相似文献
28.
为了防止煤矿瓦斯监控系统中关键数据被篡改,保证数据安全,提出一种在SQL Server 2008数据库中利用对称加密算法对重要字段进行加密,并使用密钥和解密函数还原数据的方法。字段被对称加密后,任何对该字段数据的更改操作都需要得知密钥,并使用解密函数才能实现,从而有效地防止了对关键数据的非法操作,保护了敏感数据。实际应用证实了关键数据加密算法的有效性。 相似文献
29.
数据安全是计算机安全问题的核心,对于很多具有高度保密要求的单位,安全地存储重要数据,并且在不需要这些数据时作彻底销毁不被他人恢复是至关重要的。本文详细介绍了数据安全存储技术的发展现状,并结合典型的企业信息安全防护体系设计进一步阐述了如何为具有一定保密要求的部门建立可靠的数据安全防护系统。此外,本文从数据存储和销毁的原理上进行了详细分析,并给出了应用软件及案例的测试说明,提出了安全销毁数据的详细解决方法。 相似文献
30.
刘城霞 《网络安全技术与应用》2012,(1):30-33
本文着重分析了Beller-Yacobi协议及以其中用到的RSA加解密及签名算法,并以RSA加解密算法为例在.NET环境下使用C#语言模拟实现了其详细过程,最终实现了整个Beller-Yacobi密钥传输协议的过程。 相似文献