全文获取类型
收费全文 | 2646篇 |
免费 | 490篇 |
国内免费 | 310篇 |
专业分类
电工技术 | 85篇 |
综合类 | 317篇 |
化学工业 | 18篇 |
金属工艺 | 2篇 |
机械仪表 | 26篇 |
建筑科学 | 43篇 |
矿业工程 | 24篇 |
能源动力 | 7篇 |
轻工业 | 9篇 |
水利工程 | 4篇 |
石油天然气 | 6篇 |
武器工业 | 10篇 |
无线电 | 1194篇 |
一般工业技术 | 35篇 |
冶金工业 | 39篇 |
原子能技术 | 3篇 |
自动化技术 | 1624篇 |
出版年
2024年 | 42篇 |
2023年 | 49篇 |
2022年 | 57篇 |
2021年 | 83篇 |
2020年 | 122篇 |
2019年 | 55篇 |
2018年 | 65篇 |
2017年 | 96篇 |
2016年 | 92篇 |
2015年 | 118篇 |
2014年 | 200篇 |
2013年 | 174篇 |
2012年 | 247篇 |
2011年 | 257篇 |
2010年 | 202篇 |
2009年 | 225篇 |
2008年 | 213篇 |
2007年 | 240篇 |
2006年 | 205篇 |
2005年 | 154篇 |
2004年 | 137篇 |
2003年 | 123篇 |
2002年 | 93篇 |
2001年 | 59篇 |
2000年 | 36篇 |
1999年 | 26篇 |
1998年 | 10篇 |
1997年 | 14篇 |
1996年 | 9篇 |
1995年 | 13篇 |
1994年 | 8篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1985年 | 3篇 |
1984年 | 3篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有3446条查询结果,搜索用时 15 毫秒
31.
在探讨了Web查询服务的典型模型后,论文阐述了服务器端会话追踪机制的实现方式,设计了基于服务器端会话追踪的Web查询服务的典型解决方案。该设计方案可以较为安全地保存和维护客户的上下文信息,可靠地跟踪用户查询所处的状态,有效地实现有状态的Web查询服务。 相似文献
32.
33.
为确保IPTV的安全播出和服务质量(QoS),需要对IPTV关键节点进行码流监测,同时监测的告警信息要准确、及时地通知相关技术人员,以便问题的快速定位和故障排除.为此,详细介绍了广州珠江数码集团有限公司IPTV码流监测系统的设计及主要实现的功能. 相似文献
34.
在这个被大量信息充斥的时代,在重视信息多元共享的同时,保护重要信息、个人信息的私密性也成为倍受关注的课题,从硬件和图像处理两方面综合阐述和分析了防止显示信息被他人窥视的多种技术,为保密显示技术的发展和应用提供了一些思路和启示. 相似文献
35.
Chen‐Xu Liu Yun Liu Zhen‐Jiang Zhang Zi‐Yao Cheng 《International Journal of Communication Systems》2013,26(3):380-394
An efficient data process technology is needed for wireless sensor networks composed of many sensors with constrained communication, computational, and memory resources. Data aggregation is presented as an efficient and significant method to reduce transmitted data and prolong lifetime for wireless sensor networks. Meanwhile, many applications require preserving privacy for secure data aggregation. In this paper, we propose a high energy‐efficient and privacy‐preserving scheme for secure data aggregation. Because of the importance of communication overhead and accuracy, our scheme achieves less communication overhead and higher data accuracy besides providing for privacy preservation. For extensive simulations, we evaluate and conclude the performance of our high energy‐efficient and privacy‐preserving scheme. The conclusion shows that the high energy‐efficient and privacy‐preserving scheme provides better privacy preservation and is more efficient than existing schemes. Copyright © 2012 John Wiley & Sons, Ltd. 相似文献
36.
DongQingkuan ChenYuan XiaoGuozhen 《电子科学学刊(英文版)》2004,21(6):467-470
Two types of new subliminal channels are constructed respectively based on provable secure public key cryptosystems and identity recognition in some network applications. Research shows that there are some new characteristics which are in favor of covert communication in our constructions. It is hard to make the subliminal channels free, and the channels have large capacity and high transmission efficiency. We also point out that the hardness to make the channels free is disadvantageous to the warden who tries to thwart the covert communication. 相似文献
37.
数字高清晰度电视地面广播传输 总被引:2,自引:0,他引:2
本文简要讨论了美国FCC提出的对HDTV地面广播传输的基本要求,概述了美国与欧洲的几套HDTV传输方案的特点,论述了地面广播信道的特性。文中着重介绍基于VSB的GA方案和采用COFDM的传输方案,并介绍了纠错编码、调制、均衡的新理论和新技术在HDTV地面广播传输中应用。 相似文献
38.
“网络银行安全支付系统”的设计与实现 总被引:1,自引:0,他引:1
探讨了“网络银行安全支付系统”方案的设计与实现,提出了这一方案的设计模型,重点讨论了基于公钥密码体制和私钥密码体制的身份鉴别、数据加密、数字签名等现代密码技术在“网络银行安全支付系统”中的应用。 相似文献
39.
Software‐defined networking simplifies network management by decoupling the control plane from the data plane and centralizing it to the controller. As the brain of the network, the controller gains up‐to‐date holistic network visibility via topology discovery. However, as a key service of topology discovery, the link discovery service opens problems on efficiency and security. On the one hand, sending link discovery packets to all ports wastes not only the limited controller resources (such as CPU and memory) but also control channel bandwidth. On the other hand, attackers may use these packets to create fake links and perform link fabrication attack. Because of the centralized control paradigm, wasting controller resources may degrade network performance, and all the fake links may severely poison the network topology, even causing the denial of service or man‐in‐the‐middle attack. In this paper, we propose an efficient and secure link discovery scheme to improve link discovery performance and resist link fabrication attack caused by the software‐defined networking link discovery service. By adopting port classification technique and directionally transmitting packets to appropriate ports, our approach can reduce or eliminate redundant packets and improve link discovery performance. Meanwhile, we adopt the directional packet transmitting approach and the time‐marked hash‐based message authentication code authenticate scheme to resist the link fabrication attack. A prototype system is implemented on the basis of POX controller and Mininet simulator to evaluate our scheme. Simulation results demonstrate that our scheme can solve the link fabrication problems with less overload of both the control plane and the data plane. 相似文献
40.
随着通信技术以及移动终端的发展,Android系统由于其本身的开源性,滋生了大量的恶意代码。为了满足Android手机用户的安全需求,文中基于Android,采用SVM机器学习思想,构建了恶意代码检测模型,并开发了一套手机恶意代码检测与防护系统,可以对其进行快速检测和深度检测。系统经Android手机测试结果表明,其具有较好的检测精度以及较低的恶意代码漏报率。 相似文献