全文获取类型
收费全文 | 3933篇 |
免费 | 638篇 |
国内免费 | 589篇 |
专业分类
电工技术 | 116篇 |
综合类 | 436篇 |
化学工业 | 28篇 |
金属工艺 | 3篇 |
机械仪表 | 79篇 |
建筑科学 | 95篇 |
矿业工程 | 17篇 |
能源动力 | 4篇 |
轻工业 | 153篇 |
水利工程 | 7篇 |
石油天然气 | 6篇 |
武器工业 | 16篇 |
无线电 | 1168篇 |
一般工业技术 | 86篇 |
冶金工业 | 21篇 |
原子能技术 | 4篇 |
自动化技术 | 2921篇 |
出版年
2024年 | 14篇 |
2023年 | 48篇 |
2022年 | 94篇 |
2021年 | 96篇 |
2020年 | 126篇 |
2019年 | 103篇 |
2018年 | 118篇 |
2017年 | 136篇 |
2016年 | 142篇 |
2015年 | 185篇 |
2014年 | 290篇 |
2013年 | 275篇 |
2012年 | 385篇 |
2011年 | 379篇 |
2010年 | 335篇 |
2009年 | 316篇 |
2008年 | 383篇 |
2007年 | 382篇 |
2006年 | 271篇 |
2005年 | 269篇 |
2004年 | 208篇 |
2003年 | 173篇 |
2002年 | 121篇 |
2001年 | 82篇 |
2000年 | 53篇 |
1999年 | 47篇 |
1998年 | 34篇 |
1997年 | 26篇 |
1996年 | 22篇 |
1995年 | 16篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 5篇 |
1983年 | 1篇 |
1982年 | 4篇 |
1981年 | 1篇 |
1980年 | 2篇 |
排序方式: 共有5160条查询结果,搜索用时 15 毫秒
141.
首先分析了实行网络实名制的必要性,然后在分析当前实名制系统技术特点和要求的基础上,提出了一种既可以保障网民言论自由和个人信息安全,又可以为执法部门提供网络取证手段的网络实名制体系,最后强调要顺利实行网络实名制,应建立相关法律和制度。 相似文献
142.
组合出入口访问控制的防火墙系统研究 总被引:1,自引:0,他引:1
针对军事网络特殊安全需求,提出了一种组合出人口访问控制的网络边界安全防护手段,在抗网络攻击方面,采用包过滤防火墙与基于神经网络和基于协议分析和规则匹配的入侵检测技术相结合的方法,提高入侵检测的准确性;在防信息泄密方面,在出口访问控制中引入身份认证机制及内容审查和过滤机制,可建立更灵活的安全审计和访问控制策略,有效阻截敏感或涉密信息外泄,实现对泄密源的有效跟踪。 相似文献
143.
This paper analyzes the numerically instable problem in the current 3D fragile watermarking schemes. Some existing fragile watermarking schemes apply the floating-point arithmetic to embed the watermarks. However, these schemes fail to work properly due to the numerically instable problem, which is common in the floating-point arithmetic. This paper proposes a numerically stable fragile watermarking scheme. The scheme views the mantissa part of the floating-point number as an unsigned integer and operates on it by the bit XOR operator. Since there is no numerical problem in the bit operation, this scheme is numerically stable. The scheme can control the watermark strength through changing the embedding parameters. This paper further discusses selecting appropriate embedding parameters to achieve good performance in terms of the perceptual invisibility and the ability to detect unauthorized attacks on the 3D models. The experimental results show that the proposed public scheme could detect attacks such as adding noise, adding/deleting faces, inserting/removing vertices, etc. The comparisons with the existing fragile schemes show that this scheme is easier to implement and use. 相似文献
144.
无线传感器网络中的广播认证技术能够保护广播报文不被恶意篡改或伪造,对于战场侦察、森林火险监测等应用具有重要的意义。现有的广播认证协议中基于单向函数密钥链的协议以较高的认证效率得到了研究工作者的普遍认可,对现有的这些认证协议进行了介绍和分析,并提出了可能的进一步研究方向。 相似文献
145.
146.
身份验证是计算机通信的一个重要方面。由于密码验证协议的简单性,它已经被广泛地用于身份验证。最近,Lee氏等利用Smart Card,提出了一个基于随机数的远程用户验证方案。指出了这个方案并不像其提出者所声称的那样安全,同时提出了两种攻击方法以破解其验证方案。 相似文献
147.
基于Weil对改进的Kerberos协议设计 总被引:1,自引:0,他引:1
Kerberos协议是一种具有广泛应用价值的身份认证协议,但该协议存在口令猜测及无客户端认证等安全问题,通过引入Weil对,成功对Kerberos协议进行了改进,改进后的协议具有更强的安全性和实用性。 相似文献
148.
149.
Biometrics technologies have been around for quite some time and many have been deployed for different applications all around the world, ranging from small companies' time and attendance systems to access control systems for nuclear facilities. Biometrics offer a reliable solution for the establishment of the distinctiveness of identity based on who an individual is, rather than what he or she knows or carries. Biometric Systems automatically verify a person's identity based on his/her anatomical and behav... 相似文献
150.
椭圆曲线密码体制以其特有的优越性被广泛用于进行数据加密和构建数字签名方案。同样,它也可以用来构建盲数字签名方案。介绍了椭圆曲线密码体制的相关知识,基于求解椭圆曲线离散对数问题的困难性,设计了一种基于椭圆曲线离散对数问题的盲数字签名方案,并在此基础上设计了一种身份识别协议,该方案可以同时满足盲数字签名的正确性、匿名性、不可伪造性和不可追踪性等特性要求。从理论上分析该方案是安全的,并具有一定的实用价值。 相似文献