全文获取类型
收费全文 | 5716篇 |
免费 | 300篇 |
国内免费 | 459篇 |
专业分类
电工技术 | 239篇 |
综合类 | 350篇 |
化学工业 | 75篇 |
金属工艺 | 139篇 |
机械仪表 | 858篇 |
建筑科学 | 191篇 |
矿业工程 | 92篇 |
能源动力 | 52篇 |
轻工业 | 117篇 |
水利工程 | 78篇 |
石油天然气 | 156篇 |
武器工业 | 32篇 |
无线电 | 954篇 |
一般工业技术 | 279篇 |
冶金工业 | 79篇 |
原子能技术 | 34篇 |
自动化技术 | 2750篇 |
出版年
2024年 | 41篇 |
2023年 | 155篇 |
2022年 | 145篇 |
2021年 | 156篇 |
2020年 | 128篇 |
2019年 | 125篇 |
2018年 | 70篇 |
2017年 | 111篇 |
2016年 | 130篇 |
2015年 | 168篇 |
2014年 | 353篇 |
2013年 | 310篇 |
2012年 | 385篇 |
2011年 | 420篇 |
2010年 | 394篇 |
2009年 | 389篇 |
2008年 | 392篇 |
2007年 | 299篇 |
2006年 | 297篇 |
2005年 | 268篇 |
2004年 | 327篇 |
2003年 | 283篇 |
2002年 | 231篇 |
2001年 | 214篇 |
2000年 | 165篇 |
1999年 | 104篇 |
1998年 | 106篇 |
1997年 | 66篇 |
1996年 | 57篇 |
1995年 | 51篇 |
1994年 | 39篇 |
1993年 | 32篇 |
1992年 | 20篇 |
1991年 | 15篇 |
1990年 | 9篇 |
1989年 | 16篇 |
1988年 | 3篇 |
1986年 | 1篇 |
排序方式: 共有6475条查询结果,搜索用时 15 毫秒
81.
王晓军 《计算机光盘软件与应用》2014,(5):97-98
目前针对计算机安全防护系数低等问题,已经提出了有效的解决方案,可引入国家或计算机技术部门提出的接口规范、性能高的可信密码模块嵌入式安全模型。以计算机密钥管理为核心设计内容,在ETSM管理结构的基础之上,在ETSM中设置随机密钥、密钥管理功能、密钥安全防护系统及密码引擎等数据。构建了安全防护指数高、高效能、高质量的密钥管理结构,并出示了两种管理方案,即为外部密钥存储管理方案,另一种即为双端口密钥缓存管理。计算机PC主机在特定条件下与ETSM模块共同搭建了异构双处理系统;通过PCI接口,实现了ETSM和PC主机的通讯功能,同时完成了加密某一秘密文件或者是敏感文件的任务,同时将密钥进行备份,保存在已加密的存储器中,确保数据的安全指数,从某种程度上来看,充分满足了计算机的安全性、合理性和完整性。 相似文献
82.
随着移动互联网、物联网成长和普及,网络空间不仅成为人与人沟通的工具,也成为物体与物体沟通、人与物体沟通的工具。网络空间已经突破了计算机网络的限制,成为全球性的社交、协作平台,成为人类不可或缺的"第二生存空间"。与此同时,网络安全事件层出不穷,严重制约着网络空间的健康发展。一个可信、可靠的网络空间,对于我国经济社会发展具有重要意义。开展构建我国可信网络空间战略研究,有助于针对性地解决我国可信网络空间面临着诸多的问题和挑战,抢占网络空间竞争的制高点。 相似文献
83.
在信息科学时代,现代社会的发展日益依赖软件,实现可信软件的开发在一定程度上契合现代社会的需求,也是自身发展的内部需求。但是,可信软件的开发是一个系统而复杂的过程,强调可信软件开发中各方工作的有效落实。本文分析了可信软件的研究现状,阐述了软件架构与开发,并基于此,论述了强化软件架构,开发可信软件的若干建议。本文旨在强化对可信软件的认识,并为今后相关领域的研究提供一定的参考资料。 相似文献
84.
实验室数据的管理与共享往往是实验室信息化的薄弱环节.针对传统实验数据处理过程中遇到的瓶颈问题,提出构建实验数据管理系统的设想.文章中的实验数据管理系统,充分发挥移动互联网方便快捷的特点,为提升实验教学效率和实验室管理水平提供了新的思路. 相似文献
85.
张尧 《电脑编程技巧与维护》2021,(8):88-89
将数据库与实时处理巧妙结合起来的实时数据库技术已经在各个领域发挥出其技术优势,如电力、工业、石油等.通过对相关文献进行查阅,对实时数据库技术概念、发展现状及其应用在企业发展过程中的诸多优势进行了细致分析,最终得出实时数据库在企业中的具体应用措施.希望能够为我国的企业在实时数据库技术应用领域提供一些参考. 相似文献
86.
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。 相似文献
87.
万物互联时代,物联网中感知设备持续产生大量的敏感数据。实时且安全的数据流处理是面向物联网关键应用中需要解决的一个挑战。在近年兴起的边缘计算模式下,借助靠近终端的设备执行计算密集型任务与存储大量的终端设备数据,物联网中数据流处理的安全性和实时性可以得到有效的提升。然而,在基于边缘的物联网流处理架构下,数据被暴露在边缘设备易受攻击的软件堆栈中,从而给边缘带来了新的安全威胁。为此,文章对基于可信执行环境的物联网边缘流处理安全技术进行研究。从边缘出发,介绍边缘安全流处理相关背景并探讨边缘安全流处理的具体解决方案,接着分析主流方案的实验结果,最后展望未来研究方向。 相似文献
88.
访问控制作为保护信息安全的主要手段,能够有效保证用户合法地访问网络资源。随着移动互联网的发展,跨域和跨系统等多域环境下的安全问题面临严峻挑战。为了满足云计算多域环境的访问需求,基于角色访问控制技术,提出一种适用于云计算多域环境的访问控制模型。该模型利用贝叶斯理论得出访问者的可信期望值,然后与预先设定的访问阈值进行比较,决定用户的访问请求是否被允许,且访问权限随着用户可信度动态变化而改变,避免了之前获得高信任值的用户因信任度变化而进行恶意攻击的风险。实验结果表明,提出模型不仅能减少高风险用户的访问请求量,且能满足为用户动态授权的需求。因此该模型可以有效解决云计算多域环境中的安全问题。 相似文献
89.
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上,通过改造智能卡的存储数据和磁盘的引导数据,实现用户身份信息、智能卡和终端设备绑定的安全目标,将可信计算机制从开机加电扩展至应用层,确保操作系统的初始状态可信.通过安全性分析和性能分析,证明终端设备引导的安全性,并且在实际应用中得到了验证. 相似文献
90.
基于位置的服务给人们生活带来极大便利的同时也使人们的位置隐私面临着严重的威胁。目前典型的位置隐私保护方法主要是基于中心服务器的k-匿名方法和P2 P自组织网络方法,但是当有很多用户同时发起服务请求时,中心匿名器往往成为系统性能的瓶颈,同时在P2 P自组织网络中通常假设用户之间是相互信任的,这在实际应用中是不安全的。提出一种新的位置隐私保护方法UNNC,在P2P网络中用户之间相互不信任的前提下通过引入第三方验证机构实现位置隐私保护。模拟实验表明,UNNC方法在不假设用户之间相互可信的前提下达到了k-匿名的效果,并保证了匿名系统的整体性能。 相似文献