全文获取类型
收费全文 | 3996篇 |
免费 | 625篇 |
国内免费 | 593篇 |
专业分类
电工技术 | 116篇 |
综合类 | 437篇 |
化学工业 | 29篇 |
金属工艺 | 3篇 |
机械仪表 | 79篇 |
建筑科学 | 95篇 |
矿业工程 | 17篇 |
能源动力 | 4篇 |
轻工业 | 157篇 |
水利工程 | 7篇 |
石油天然气 | 6篇 |
武器工业 | 16篇 |
无线电 | 1184篇 |
一般工业技术 | 86篇 |
冶金工业 | 22篇 |
原子能技术 | 4篇 |
自动化技术 | 2952篇 |
出版年
2024年 | 16篇 |
2023年 | 53篇 |
2022年 | 99篇 |
2021年 | 100篇 |
2020年 | 131篇 |
2019年 | 107篇 |
2018年 | 122篇 |
2017年 | 141篇 |
2016年 | 151篇 |
2015年 | 186篇 |
2014年 | 292篇 |
2013年 | 277篇 |
2012年 | 388篇 |
2011年 | 381篇 |
2010年 | 335篇 |
2009年 | 316篇 |
2008年 | 383篇 |
2007年 | 382篇 |
2006年 | 271篇 |
2005年 | 270篇 |
2004年 | 208篇 |
2003年 | 173篇 |
2002年 | 121篇 |
2001年 | 82篇 |
2000年 | 53篇 |
1999年 | 47篇 |
1998年 | 34篇 |
1997年 | 26篇 |
1996年 | 22篇 |
1995年 | 16篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 5篇 |
1983年 | 1篇 |
1982年 | 4篇 |
1981年 | 1篇 |
1980年 | 2篇 |
排序方式: 共有5214条查询结果,搜索用时 15 毫秒
191.
为了解决人脸识别的安全性问题,提高对恶意攻击人脸识别系统的安全防护,使人脸识别技术能够获得更广泛应用,本文提出了在人脸识别技术上融入一种基于深度神经网络的唇语识别技术的系统。与现有的唇语识别技术不同的是,该系统主要是识别用户的唇动习惯。运用本系统,用户在进行人脸识别的同时可按照检测方的提示,读出相应的内容,并在对用户的人脸进行验证的过程中,对用户通过唇动说出的内容分别实现唇动识别、比对,从而有效地提升人脸识别的安全性水平。实验结果表明,在故意针对人脸识别系统的攻击中,融入本技术的系统有更好的识别准确率。 相似文献
192.
常兴华 《信息安全与通信保密》2008,(4):80-82
文章介绍了基于对象存储的Lustre存储系统,指出了该存储系统在提供网络存储功能时存在的安全问题,针对存储系统的结构特点并基于椭圆曲线密码体制设计了相应的安全模型,通过提供双向身份认证、会话密钥协商和抵抗重放攻击安全功能,防止存储系统遭到身份冒充攻击,保证数据的传输安全,提高了存储系统的安全性。 相似文献
193.
数字化校园中统一身份认证与数据同步研究及实现 总被引:2,自引:0,他引:2
高校现有信息系统的问题主要表现在:高校原有信息系统基本上是各个部门相对独立开发出来的,每个应用都有自己的一套身份验证和访问控制机制。而为了建设信息集成与加工为核心的高校教育管理综合信息系统就必须首先建设一套完善和安全的数字化校园统一身份认证系统。本文结合数字化校园建设的实际发展情况,讨论了如何在最新的网络计算环境——Web Services下实现统一身份认证系统和相关应用系统的数据同步问题。 相似文献
194.
195.
在车载自组网(VANET)中许多服务和应用需要保护数据通信的安全,为提高驾驶的安全性和舒适性,一些与交通状况有关的信息就要被周期性地广播并分享给司机,如果用户的身份和信息没有隐私和安全的保证,攻击者就会通过收集和分析交通信息追踪他们感兴趣的车辆,因此,匿名消息身份验证是VANET中不可或缺的要求。另一方面,当车辆参与纠纷事件时,证书颁发机构能够恢复车辆的真实身份。为解决车载通信这一问题,郭等人在传统方案的基础上提出一种基于椭圆曲线的变色龙散列的隐私保护验证协议。虽然此方案较之前方案具有车辆身份可追踪性和高效率性,但分析表明此方案不满足匿名性。对郭等人的方案进行安全性分析并在此基础上做出改进。 相似文献
196.
197.
198.
本文首先分析了移动应用的安全现状,提出了移动应用安全评估方法,包括客户端安全评估、服务器安全评估和业务流程安全评估,最后给出了移动应用典型安全漏洞及其检查方法与加固建议,包括敏感数据暴露、鉴权机制缺陷、代码保护不足、公共组件漏洞和应用配置错误。 相似文献
199.
Cheng‐Chi Lee Chao‐Chen Yang Min‐Shiang Hwang 《International Journal of Communication Systems》2003,16(9):799-808
In this papecr, we propose a new privacy and authentication scheme for end‐to‐end mobile users. There are three goals in our scheme. The first allows two end‐to‐end mobile users to communicate privately each other. The second allows two end‐to‐end mobile users to distribute a session key simply. The third allows two end‐to‐end mobile users to mutually authenticate. Copyright © 2003 John Wiley & Sons, Ltd. 相似文献
200.
在移动电子商务中,由于智能手机、PDA等移动终端硬件设施的局限性和手机操作系统种类繁多等问题,大多数SP只能采用"账号+口令"的方式对用户身份进行认证.为了增强移动互联网用户认证的安全性,针对移动电子商务活动中SP对用户可溯源的需求.本文探讨了在移动互联网网络环境下的用户来源可信及用户身份溯源认证技术.从运营商的角度研究了一种基于移动互联网的身份可溯源认证业务方案.利用该溯源认证业务能够将原有的用户身份认证从应用层扩展到网络层和物理层,实现对用户身份的溯源追踪.有效防止伪造用户身份的攻击行为,确保用户认证过程的可溯源性. 相似文献