全文获取类型
收费全文 | 5728篇 |
免费 | 299篇 |
国内免费 | 462篇 |
专业分类
电工技术 | 240篇 |
综合类 | 352篇 |
化学工业 | 76篇 |
金属工艺 | 139篇 |
机械仪表 | 856篇 |
建筑科学 | 176篇 |
矿业工程 | 93篇 |
能源动力 | 53篇 |
轻工业 | 117篇 |
水利工程 | 79篇 |
石油天然气 | 156篇 |
武器工业 | 32篇 |
无线电 | 972篇 |
一般工业技术 | 280篇 |
冶金工业 | 79篇 |
原子能技术 | 34篇 |
自动化技术 | 2755篇 |
出版年
2024年 | 42篇 |
2023年 | 163篇 |
2022年 | 148篇 |
2021年 | 172篇 |
2020年 | 127篇 |
2019年 | 120篇 |
2018年 | 70篇 |
2017年 | 110篇 |
2016年 | 129篇 |
2015年 | 168篇 |
2014年 | 353篇 |
2013年 | 310篇 |
2012年 | 385篇 |
2011年 | 420篇 |
2010年 | 396篇 |
2009年 | 392篇 |
2008年 | 392篇 |
2007年 | 299篇 |
2006年 | 297篇 |
2005年 | 268篇 |
2004年 | 316篇 |
2003年 | 283篇 |
2002年 | 231篇 |
2001年 | 214篇 |
2000年 | 165篇 |
1999年 | 104篇 |
1998年 | 106篇 |
1997年 | 66篇 |
1996年 | 57篇 |
1995年 | 51篇 |
1994年 | 39篇 |
1993年 | 32篇 |
1992年 | 20篇 |
1991年 | 15篇 |
1990年 | 9篇 |
1989年 | 16篇 |
1988年 | 3篇 |
1986年 | 1篇 |
排序方式: 共有6489条查询结果,搜索用时 15 毫秒
51.
提出可信模块间安全通信的一种高效的基于自证明公钥的签密方案IDTSC,它可以抵抗不诚实CA的消息伪造攻击和共谋攻击,且中间人在获得密文后如果没有接收方密钥则无法知道和验证密文的签密者和接收者,实现密文的匿名性。给出了系统模型并证明了其安全性,包括语义安全性、不可伪造性、密文匿名性和不诚实CA的可追踪性。方案可应用于要求身份隐藏和身份隐私保护的安全传输环境。与其它相似方案比较,IDTSC方案有更强的安全性和更高的计算效率。 相似文献
52.
大数据时代是推动经济社会变革的重要力量。对传统统计工作的方式、方法以及社会重要性将产生重大的影响。本文从大数据的视角下全方位对统计工作的变化进行了探讨,并结合统计工作实际提出大数据背景下统计工作应该做相应的变革,对促进统计工作能效具有重要意义。 相似文献
53.
《计算机工程与科学》2014,(2)
正第31届中国数据库学术会议(NDBC 2014)将于2014年9月19日至21日在山西省太原市举行。本次会议由中国计算机学会主办,中国计算机学会数据库专业委员会协办,太原理工大学承办,得到了山西省计算机学会、太原理工大学等单位的大力支持。主题,并继续开设"研究生论文指导计划"研讨班等。届时还将邀请国内外数据库领域著名专家到会作专题报告。 相似文献
54.
王晓军 《计算机光盘软件与应用》2014,(5):97-98
目前针对计算机安全防护系数低等问题,已经提出了有效的解决方案,可引入国家或计算机技术部门提出的接口规范、性能高的可信密码模块嵌入式安全模型。以计算机密钥管理为核心设计内容,在ETSM管理结构的基础之上,在ETSM中设置随机密钥、密钥管理功能、密钥安全防护系统及密码引擎等数据。构建了安全防护指数高、高效能、高质量的密钥管理结构,并出示了两种管理方案,即为外部密钥存储管理方案,另一种即为双端口密钥缓存管理。计算机PC主机在特定条件下与ETSM模块共同搭建了异构双处理系统;通过PCI接口,实现了ETSM和PC主机的通讯功能,同时完成了加密某一秘密文件或者是敏感文件的任务,同时将密钥进行备份,保存在已加密的存储器中,确保数据的安全指数,从某种程度上来看,充分满足了计算机的安全性、合理性和完整性。 相似文献
55.
在信息科学时代,现代社会的发展日益依赖软件,实现可信软件的开发在一定程度上契合现代社会的需求,也是自身发展的内部需求。但是,可信软件的开发是一个系统而复杂的过程,强调可信软件开发中各方工作的有效落实。本文分析了可信软件的研究现状,阐述了软件架构与开发,并基于此,论述了强化软件架构,开发可信软件的若干建议。本文旨在强化对可信软件的认识,并为今后相关领域的研究提供一定的参考资料。 相似文献
56.
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。 相似文献
57.
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上,通过改造智能卡的存储数据和磁盘的引导数据,实现用户身份信息、智能卡和终端设备绑定的安全目标,将可信计算机制从开机加电扩展至应用层,确保操作系统的初始状态可信.通过安全性分析和性能分析,证明终端设备引导的安全性,并且在实际应用中得到了验证. 相似文献
58.
荣玮 《徐州建筑职业技术学院学报》2014,(4):13-15
随着Web技术的飞速发展,工程建设领域的信息管理十分重视web的应用.为了进一步加强工程项目管理,提升工程造价数据库运维效率,针对工程造价信息管理过程中涉及到的各方需求进行详细分析,在此基础上以ASP.NET作为技术框架,设计实现了基于Web平台的现代造价信息管理系统.结果表明:基于web平台的现代造价信息平台,有利于提高工程项目的管理效率. 相似文献
59.
基于PDM的工程变更管理 总被引:2,自引:0,他引:2
变更活动在企业产品开发过程中不可避免,论文从工程变更的需求出发,分析了当前工程变更的瓶颈所在,提出了基于PDM的工程变更模型和变更流程,并结合PDM中已有的工作流管理技术和生命周期管理技术,阐述了如何保证变更流程自动化控制和变更数据的正确传递与演变的关键问题,最后给出具体的实现步骤和实例。 相似文献
60.
孟小峰 《计算机研究与发展》2015,52(2):261-264
已故的Jim Gray在其《事务处理》一书中提到:6000年以前,苏美尔人(Sumerians)就使用了数据记录的方法,已知最早的数据是写在土块上,上面记录着皇家税收、土地、谷物、牲畜、奴隶和黄金等情况.随着社会的进步和生产力的提高,类似土块的处理系统演变了数千年,经历了殷墟甲骨文、古埃及纸莎草纸、羊皮纸等.19世纪后期,打孔卡片出现,用于1890年美国人口普查,用卡片取代土块,使得系统可以每秒查找或更新一个"土块"(卡 相似文献