全文获取类型
收费全文 | 1976篇 |
免费 | 201篇 |
国内免费 | 160篇 |
专业分类
电工技术 | 52篇 |
技术理论 | 2篇 |
综合类 | 274篇 |
化学工业 | 29篇 |
机械仪表 | 29篇 |
建筑科学 | 170篇 |
矿业工程 | 5篇 |
能源动力 | 8篇 |
轻工业 | 62篇 |
水利工程 | 8篇 |
石油天然气 | 6篇 |
武器工业 | 5篇 |
无线电 | 268篇 |
一般工业技术 | 128篇 |
冶金工业 | 441篇 |
原子能技术 | 3篇 |
自动化技术 | 847篇 |
出版年
2024年 | 2篇 |
2023年 | 29篇 |
2022年 | 44篇 |
2021年 | 54篇 |
2020年 | 62篇 |
2019年 | 52篇 |
2018年 | 39篇 |
2017年 | 27篇 |
2016年 | 71篇 |
2015年 | 63篇 |
2014年 | 122篇 |
2013年 | 151篇 |
2012年 | 142篇 |
2011年 | 179篇 |
2010年 | 176篇 |
2009年 | 174篇 |
2008年 | 179篇 |
2007年 | 154篇 |
2006年 | 122篇 |
2005年 | 117篇 |
2004年 | 80篇 |
2003年 | 69篇 |
2002年 | 47篇 |
2001年 | 30篇 |
2000年 | 24篇 |
1999年 | 17篇 |
1998年 | 12篇 |
1997年 | 11篇 |
1996年 | 9篇 |
1995年 | 8篇 |
1994年 | 10篇 |
1993年 | 6篇 |
1992年 | 6篇 |
1991年 | 7篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1988年 | 6篇 |
1987年 | 4篇 |
1986年 | 2篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 4篇 |
1981年 | 5篇 |
1969年 | 1篇 |
1967年 | 1篇 |
1966年 | 1篇 |
1962年 | 1篇 |
1961年 | 1篇 |
1960年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有2337条查询结果,搜索用时 15 毫秒
61.
胡建鹏 《计算机工程与科学》2010,32(12):30
门户技术在数字化校园建设领域得到了广泛应用,统一身份认证和应用系统集成是其中的核心技术,单点登录是实现统一身份认证的途径,提出一种利用Cookie令牌和访问控制程序来实现跨域访问控制的单点登录方案,并使用LDAP用户数据库来完成统一的用户的登录、认证和权限管理。按照校园各种网络应用系统的不同类型,提出了四种满足不同集成需求的系统集成方式,并在此基础上实现了基于门户的数字校园架构。 相似文献
62.
63.
混沌系统具有初值敏感性,参数敏感性和类随机性等特性。将图像分成大小为8 8的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值。因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值都发生了变化,实现了图像的混淆和扩散。仿真实验表明该方法进行图像加密具有可行性和安全性。 相似文献
64.
混沌系统具有初值敏感性。参数敏感性和类随机性等特性将图像分成大小为88的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值郜发生了变化,实现了图像的混淆和扩散仿真实验表明该方法进行图像加密具有可行性和安全性。 相似文献
65.
彭华 《数字社区&智能家居》2009,(22)
目前,各种考试中代考成风,传统的考生身份确认方式已经不能满足现代考试的需要。针对这一问题,结合嵌入式技术、模式识别技术以及分布式技术,提出了一种基于指纹识别的考生身份认证系统的设计方案。 相似文献
66.
移动位置服务(LBS)是一个分布式多方参与的系统,给移动商业应用带来了一个快速发展的时机,但由于其拥有访问私人信息的权利,以至于也给它们的用户隐私带来很大的风险.为此,通过对能够有效保护用户隐私的模型进行了研究,提出了一个体系结构和一个协议,协议中使用一个位置中间件把来自LBS供应商提供的用户关心的区域信息和来自移动运营商的用户位置信息进行匹配.结果表明,该协议使得隐私友好的服务成为可能,而且仍然是高效率. 相似文献
67.
发布/订阅作为分布式系统中一种松耦合、多对多的异步通信机制,有着广泛的应用前景.目前,人们主要对匹配算法、路由算法的性能、可表达性进行了深入的研究,其安全方面研究不足.因此,分析了发布/订阅系统的安全需求,设计了发布/订阅系统安全框架,并结合SRP协议,对框架中的身份认证机制、密钥管理机制、以及订阅成员的动态管理机制进行了详细的设计与分析,论证了该框架能满足发布/订阅系统的基本安全需求,具有实际应用价值. 相似文献
68.
本文从分析听觉与听觉识别的概念和特点入手,针对听觉识别在企业形象系统中的作用进行探讨,阐述听觉识别系统巨大的潜在价值和未来的发展空间,归纳其在实际应用中的具体形式与手段。希望唤起业内人士对听觉识别的重视,改变它在CI中的弱势地位。听觉识别必将成为企业进行品牌保值、增值的又一得力武器。 相似文献
69.
组合出入口访问控制的防火墙系统研究 总被引:1,自引:0,他引:1
针对军事网络特殊安全需求,提出了一种组合出人口访问控制的网络边界安全防护手段,在抗网络攻击方面,采用包过滤防火墙与基于神经网络和基于协议分析和规则匹配的入侵检测技术相结合的方法,提高入侵检测的准确性;在防信息泄密方面,在出口访问控制中引入身份认证机制及内容审查和过滤机制,可建立更灵活的安全审计和访问控制策略,有效阻截敏感或涉密信息外泄,实现对泄密源的有效跟踪。 相似文献
70.
低分辨率是影响人脸识别精度的重要因素。一种有效方法是使用图像超分辨率技术对低分辨率图像重建,生成超分辨率图像后再对其作人脸识别,从而克服低分辨率面部图像对人脸识别的限制。但是,现有超分辨率方法在重建过程中往往忽略了保持其原始身份信息,这直接影响生成图像的人脸识别结果。针对上述问题,提出了一种身份保持约束下的面部超分辨率重建方法IPNet,在提高低分辨率面部图像质量的同时,能保持重建后的面部图像身份。IPNet方法将语义分割网络和面部生成器相结合,通过语义分割网络提取低维隐码和多分辨率空间特征,进而指导面部生成器输出接近于原图的真实面部图像。在此基础上引入人脸识别网络,将身份信息整合到超分辨率方法中,从而约束重建前后的面部图像身份保持一致。实验结果表明,IPNet方法在超分辨率图像质量和身份保持上均优于其他对比方法。 相似文献