全文获取类型
收费全文 | 1450篇 |
免费 | 141篇 |
国内免费 | 113篇 |
专业分类
电工技术 | 92篇 |
综合类 | 130篇 |
化学工业 | 31篇 |
金属工艺 | 8篇 |
机械仪表 | 45篇 |
建筑科学 | 42篇 |
矿业工程 | 15篇 |
能源动力 | 39篇 |
轻工业 | 20篇 |
水利工程 | 4篇 |
石油天然气 | 16篇 |
武器工业 | 8篇 |
无线电 | 191篇 |
一般工业技术 | 48篇 |
冶金工业 | 9篇 |
原子能技术 | 3篇 |
自动化技术 | 1003篇 |
出版年
2024年 | 35篇 |
2023年 | 32篇 |
2022年 | 27篇 |
2021年 | 42篇 |
2020年 | 40篇 |
2019年 | 24篇 |
2018年 | 42篇 |
2017年 | 33篇 |
2016年 | 56篇 |
2015年 | 37篇 |
2014年 | 73篇 |
2013年 | 76篇 |
2012年 | 90篇 |
2011年 | 110篇 |
2010年 | 95篇 |
2009年 | 109篇 |
2008年 | 127篇 |
2007年 | 121篇 |
2006年 | 118篇 |
2005年 | 85篇 |
2004年 | 85篇 |
2003年 | 52篇 |
2002年 | 57篇 |
2001年 | 30篇 |
2000年 | 38篇 |
1999年 | 9篇 |
1998年 | 10篇 |
1997年 | 7篇 |
1996年 | 7篇 |
1995年 | 7篇 |
1994年 | 5篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1984年 | 2篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1979年 | 2篇 |
1978年 | 1篇 |
1977年 | 1篇 |
1976年 | 1篇 |
1974年 | 1篇 |
排序方式: 共有1704条查询结果,搜索用时 15 毫秒
21.
In the proposed photo certificate, the principal component is the image, for example, the user's photo. User-related fields, such as the subject's name, the issuer's name, and the expiration period, which are meaningful to users, are embedded into the surface of the photo by using a visible watermark algorithm, so that the reader can capture this information without the requirement for special software. The remaining fields in the certificate are embedded into a marked photo. Later, the whole photo certificate is cryptographically signed by certification authority (CA) private key to guarantee the integrity of our photo certificate. By such arrangement, the certificate's verification is divided into two layers. The first layer is human visual system oriented and the second layer is the software-oriented. User can determine whether the user's photo and its subject's name are consistent and check whether the expired period is valid first. The second layer's verification is lunched only when the first layer's verification is passed. To sum up, the proposed photo certificate not only inherits the functions of a traditional certificate, but also provides a friendlier operational environment of X.509 certificate. 相似文献
22.
23.
用于综合评判的一种权重计算方法 总被引:2,自引:0,他引:2
在综合评判和决策过程中,属性权重的确定是其中一个重要环节。由于常用方法存在诸多缺点,为此根据信息具有粒度的思想,基于粗糙集两个近似精度来科学定义属性的重要性,并将之作为综合评判中的客观权重。此外考虑到客观经验因素,将客观扭值和主观权重相结合,最后得到有利于正确评价和决策的综合权重。流型识别仿真试验结果表明:文章提出的权重计算方法较为完备,其应用效果优于其它权重计算方法。 相似文献
24.
赵颖 《信息安全与通信保密》2006,(7):71-72
实施建立一套较好的登录控制机制,能够为用户提供统一的信息资源认证访问入口,建立统一的、基于角色和个性化的信息访问、集成平台。通过实施单点登录功能,使用户只需一次登录就可以根据相关的规则去访问不同的应用系统,提高信息系统的易用性、安全性、稳定性,并在此基础上进一步实现政府、企业用户高速协同办公。 相似文献
25.
电子政务PKI/CA建设的研究 总被引:2,自引:0,他引:2
佟君亮 《信息安全与通信保密》2006,(6):42-44
中国电子政务建设中存在着许多问题,其中一个重要的问题就是没有建立国家政务PKI信任体系。本文就电子政务数字认证系统构建,以及PKI/CA域之间的桥CA认证做了一些探讨,并提出了建立国家电子政务PKI/CA体系的看法。 相似文献
26.
针对半诚信的数据收集者对包含敏感属性(SA)数据收集和使用过程中可能造成隐私泄露问题,该文在传统模型中增加实时的数据领导者,并基于改进模型提出一个隐私保护的数据收集协议,确保无可信第三方假设前提下,数据收集者最大化数据效用只能建立在K匿名处理过的数据基础上。数据拥有者分布协作的方式参与协议流程,实现了准标识(QI)匿名化后SA的传输,降低了数据收集者通过QI关联准确SA值的概率,减弱内部标识揭露造成隐私泄露风险;通过树形编码结构将SA的编码值分为随机锚点和补偿距离两份份额,由K匿名形成的等价类成员选举获取两个数据领导者,分别对两份份额进行聚集和转发,解除唯一性的网络标识和SA值的关联,有效防止外部标识揭露造成的隐私泄露;建立符合该协议特性的形式化规则并对协议进行安全分析,证明了协议满足隐私保护需求。 相似文献
27.
提出了基于有线电视网络和移动支付平台实现互动业务付费的设计方案,如电视收视费预交、最新大片点播、电费、天然气费的代缴、酒店预定、医疗服务预约等.通过该系统平台,让用户足不出户就能享受多种服务,扩展了传统有线电视的功能.该系统平台采用流行的J2EE框架-Struts+Spring+Hibernate来架构,采用分层式结构,从而降低了系统的耦合性,提高了系统平台的健壮性.系统平台自上线以来运行良好,建设该系统平台为新形势下有线电视开展多种多样的增值业务服务提供了一个范例. 相似文献
28.
29.
该文针对工业控制系统安全,提出面向数控系统(NCS)网络安全保护技术框架,选用国产密码系列算法中的SM2, SM3, SM4算法,设计并建立了数控网络(CNC)认证与验证模型(AUTH-VRF),分内外两层为数控网络提供安全防护。外层为数控网络设备间通信与传输进行安全认证实现网段隔离,内层验证通信协议完整性以确保现场设备接收运行程序的正确性与有效性;通过基于SM2, SM3, SM4算法设计和部署的外层防护装置,为分布式数控(DNC)设备与数控系统之间的通信提供身份认证与文件加密传输;同时针对工业控制网络的S7Comm工业通信协议数据,通过SM3算法验证专有工业协议数据完整性。通过网络攻击实验证明,AUTH-VRF模型可以为数控网络中工业生产数据提供有效的安全认证和资源完整性保护,为满足我国关键基础设施“国内、国外工业控制系统产品共同安全可控”和“安全技术深入工业控制系统各个层级”的需求提供了实际可行的技术参考方案。 相似文献
30.
一种基于证书的单点登录方案设计 总被引:1,自引:0,他引:1
介绍了单点登录的概念,提出一种基于证书的单点登录服务器实现方案。设计了该方案的体系结构,对其可用性和安全性做出分析。在该单点登录模型中,登录过程的安全性、稳定性和效率得到提高。 相似文献