全文获取类型
收费全文 | 1959篇 |
免费 | 201篇 |
国内免费 | 159篇 |
专业分类
电工技术 | 51篇 |
技术理论 | 2篇 |
综合类 | 274篇 |
化学工业 | 29篇 |
机械仪表 | 29篇 |
建筑科学 | 170篇 |
矿业工程 | 5篇 |
能源动力 | 8篇 |
轻工业 | 62篇 |
水利工程 | 8篇 |
石油天然气 | 6篇 |
武器工业 | 5篇 |
无线电 | 266篇 |
一般工业技术 | 127篇 |
冶金工业 | 441篇 |
原子能技术 | 3篇 |
自动化技术 | 833篇 |
出版年
2024年 | 2篇 |
2023年 | 29篇 |
2022年 | 44篇 |
2021年 | 54篇 |
2020年 | 62篇 |
2019年 | 52篇 |
2018年 | 39篇 |
2017年 | 27篇 |
2016年 | 71篇 |
2015年 | 63篇 |
2014年 | 121篇 |
2013年 | 149篇 |
2012年 | 140篇 |
2011年 | 178篇 |
2010年 | 174篇 |
2009年 | 174篇 |
2008年 | 178篇 |
2007年 | 154篇 |
2006年 | 120篇 |
2005年 | 117篇 |
2004年 | 79篇 |
2003年 | 68篇 |
2002年 | 47篇 |
2001年 | 30篇 |
2000年 | 24篇 |
1999年 | 17篇 |
1998年 | 12篇 |
1997年 | 11篇 |
1996年 | 9篇 |
1995年 | 8篇 |
1994年 | 9篇 |
1993年 | 6篇 |
1992年 | 6篇 |
1991年 | 7篇 |
1989年 | 3篇 |
1988年 | 6篇 |
1987年 | 4篇 |
1983年 | 1篇 |
1982年 | 4篇 |
1981年 | 5篇 |
1977年 | 1篇 |
1974年 | 1篇 |
1971年 | 1篇 |
1969年 | 1篇 |
1967年 | 1篇 |
1966年 | 1篇 |
1962年 | 1篇 |
1961年 | 1篇 |
1960年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有2319条查询结果,搜索用时 15 毫秒
991.
提出了一种应用于PKI环境中的集中身份认证模型。它以公钥密码体制中的RSA算法为理论基础,具有集中身份认证、集中用户管理、集中审计等功能;在安全性方面,它保证认证过程具有可审查性、保密性、完整性、不可否认性及可控性。 相似文献
992.
技术及模型解决密码输入时的安全问题。利用在客户端产生可视随机密码表结合预定替换规则的方式,实现密码在用户输入时展现出视觉上已首先加密的效果,这种简易而具有高安全的身份验证方式可使用几乎所有语言实现,可在任何系统中使用,而且无需任何第三方插件和第三方器物即可杜绝所有木马、病毒、键盘记录以及直接肉眼监视等窃密行为,达到高安全的客户端身份验证机制,尤其是在高危的外在和系统环境中更能保证密码的安全。 相似文献
993.
994.
995.
利用手机的普及性与私密性,以及蓝牙无线通信,以指纹识别为基础研究设计并实现一个指纹识别系统,系统以蓝牙手机为客户端,利用蓝牙通信技术与认证服务器进行数据通信。方案采用不同于传统的联机指纹识别的指纹特征数据存储方式,完成多因素身份认证。系统验证速度快,可以进行实时身份验证,提供一种更为完整的认证机制。 相似文献
996.
用户如何高效地使用在一个网管网络中运行的多个应用系统是亟待解决的一个问题。本文提出将公钥基础设施(PK I)和单点登录技术(SSO)相结合,构建一个网管网络用户统一身份认证和集中权限管理的系统,实现了单点登录系统、网管公共事务系统、网络信息服务系统、网管专业事务系统等。PK I和SSO结合既提高了系统的安全保密性,又简化了用户操作,网络管理效能得到很大提升。 相似文献
997.
Based on the dipole source method, all components of the Green's functions in spectral domain are restructured concisely by four basis functions, and in terms of the two-level discrete complex image method (DCIM) with the high order Sommerfeld identities, an efficient algorithm for closed-form Green's functions in spatial domain in multilayered media is presented. This new work enjoys the advantages of the surface wave pole extraction directly carried out by the generalized integral path without troubles of that all components of Green's function in spectral domain should be reformed respectively in transmission line network analogy, and then the Green's functions for mixed-potential integral equation (MPIE) analysis in both near-field and far-field in multilayered media are obtained. In addition, the curl operator for coupled field in MPIE is avoided conveniently. It is especially applicable and useful to characterize the electromagnetic scattering by, and radiation in the presence of, the electrically large 3-D objects in multilayered media. The numerical results of the S-parameters of a microstrip periodic bandgap (PBG) filter, the radar cross section (RCS) of a large microstrip antenna array, the characteristics of scattering, and radiation from the three-dimensional (3-D) targets in multilayered media are obtained, to demonstrate better effectiveness and accuracy of this technique. 相似文献
998.
互联网方便快捷的特点使得电子文件被广泛地使用,但由于互联网的开放性,使得电子文件在传输时存在着信息安全的隐患。在简要介绍了PKI(公钥基础设施)的基本概念、基本组成及运行模式的基础上,提出了一种解决这些安全隐患的应用方案,并详细介绍其具体流程,实现了安全文件传榆的身份认证、保密性、完整性和不可否认性等要求。 相似文献
999.
Homeless Women in Public Spaces: Strategies of Resistance 总被引:2,自引:1,他引:1
This paper explores homeless women's use of public spaces and buildings in England. In doing so it problematises the spatial boundaries typically presented in the literature and research which suggest homeless women are largely confined to institutional or private spaces of homelessness. The paper argues that homeless women also use highly visible public spaces and semi-private spaces, and that these practices can be conceptualised in terms of resistance. Homeless women challenge the rules associated with occupying public spaces that either directly or tacitly exclude them, and they engage in identity work to resist being labelled as homeless. 相似文献
1000.
熊茂华 《工业仪表与自动化装置》2008,(2):45-49
介绍一种基于TMS320VC5471嵌入式的可用于门禁、考勤、管理、银行等需要身份识别的行业和场合的生物识别系统的组成结构、硬件设计及软件编程。根据生物识别系统所用到的两类特征:生理特征和行为特征,选择不同的传感器,使用不同的生物特征提取算法完成不同的生物特征识别,以其确认身份。系统界面简洁,操作方便,具有高准确率和高稳定性。 相似文献