全文获取类型
收费全文 | 1696篇 |
免费 | 167篇 |
国内免费 | 160篇 |
专业分类
电工技术 | 74篇 |
综合类 | 67篇 |
化学工业 | 21篇 |
金属工艺 | 6篇 |
机械仪表 | 63篇 |
建筑科学 | 31篇 |
矿业工程 | 7篇 |
能源动力 | 18篇 |
轻工业 | 60篇 |
水利工程 | 4篇 |
石油天然气 | 13篇 |
武器工业 | 5篇 |
无线电 | 279篇 |
一般工业技术 | 56篇 |
冶金工业 | 5篇 |
原子能技术 | 4篇 |
自动化技术 | 1310篇 |
出版年
2024年 | 2篇 |
2023年 | 11篇 |
2022年 | 12篇 |
2021年 | 19篇 |
2020年 | 18篇 |
2019年 | 19篇 |
2018年 | 23篇 |
2017年 | 41篇 |
2016年 | 54篇 |
2015年 | 51篇 |
2014年 | 75篇 |
2013年 | 89篇 |
2012年 | 120篇 |
2011年 | 170篇 |
2010年 | 117篇 |
2009年 | 117篇 |
2008年 | 119篇 |
2007年 | 140篇 |
2006年 | 129篇 |
2005年 | 143篇 |
2004年 | 135篇 |
2003年 | 128篇 |
2002年 | 83篇 |
2001年 | 61篇 |
2000年 | 33篇 |
1999年 | 32篇 |
1998年 | 18篇 |
1997年 | 9篇 |
1996年 | 10篇 |
1995年 | 12篇 |
1994年 | 7篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 5篇 |
1990年 | 8篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有2023条查询结果,搜索用时 15 毫秒
21.
认证测试是一种新型的在串空间模型基础上提出来的用于分析协议认证属性的形式化方法,该方法因简单实用而受到学者的广泛关注,但其不能分析协议中认证测试组件嵌套加密的情况,这极大地限制了它的应用范围.而现存的针对该局限性的改进方案,由于没有从本质上对串空间模型中关于消息项结构关系方面的语义进行完善,很难彻底突破认证测试的局限性.为此,通过在串空间模型中引入等价类、类组件、安全加密元及安全包裹元等概念,提高了串空间刻画消息项之间及内部结构关系的能力,并结合实例来阐明引入这些概念的必要性.在此基础上,提出一种可以分析测试组件嵌套加密的通用的认证测试方法,并从形式化证明与实例分析两方面验证了新测试方法的正确性与有效性. 相似文献
22.
Suk-Hwan Lee Ki-Ryong Kwon Won-Joo Hwang V. Chandrasekar 《Digital Signal Processing》2013,23(5):1505-1522
Multimedia-based hashing is considered an important technique for achieving authentication and copy detection in digital contents. However, 3D model hashing has not been as widely used as image or video hashing. In this study, we develop a robust 3D mesh-model hashing scheme based on a heat kernel signature (HKS) that can describe a multi-scale shape curve and is robust against isometric modifications. We further discuss the robustness, uniqueness, security, and spaciousness of the method for 3D model hashing. In the proposed hashing scheme, we calculate the local and global HKS coefficients of vertices through time scales and 2D cell coefficients by clustering HKS coefficients with variable bin sizes based on an estimated L2 risk function, and generate the binary hash through binarization of the intermediate hash values by combining the cell values and the random values. In addition, we use two parameters, bin center points and cell amplitudes, which are obtained through an iterative refinement process, to improve the robustness, uniqueness, security, and spaciousness further, and combine them in a hash with a key. By evaluating the robustness, uniqueness, and spaciousness experimentally, and through a security analysis based on the differential entropy, we verify that our hashing scheme outperforms conventional hashing schemes. 相似文献
23.
根据目前云计算面临的安全问题,对基于数字证书的云计算安全认证平台进行了研究。首先介绍了云计算的安全现状,分析了随着《电子签名法》的颁布实施,我国数字证书的应用情况,针对云计算存在的四个方面安全问题,结合数字证书的实际应用场景,设计了一种基于数字证书的云计算安全认证解决方案,并对客户利用数字证书与云服务平台加密通信的过程进行了分析,为基于数字证书的云计算安全认证平台建设提供了借鉴和参考。 相似文献
24.
25.
26.
27.
介绍一个搜索引擎系统的开发。运用UML用例图做系统的需求分析,运用UML类图、状态图、包图进行系统设计。以OCL表达式丰富状态图。使用C#语言和ASP.NET编程,SQL Server存储信息,系统运行在微软.NET环境上。遵循面向对象方法,如逐步求精和模块化,建立UML/OCL模型、组织程序,将系统逐层分解成具有特定功能的模块。系统由收集器、索引器、检索器三大部分组成,分别负责数据收集、数据分析和索引构建、用户检索接口。论文报告系统分析、设计和实现的思想和过程。 相似文献
28.
口令认证由于其操作的便捷性,是现实生活中使用最为广泛的认证方式之一。传统在固定设备上使用的口令认证协议计算效率不高,无法满足可移动设备的要求。经过对前人工作的总结分析,提出一种高效且能够抵抗多种安全威胁,适于可移动设备使用的口令认证协议,并给出了安全分析。摘要: 相似文献
29.
30.
谢海波 《计算机光盘软件与应用》2011,(12)
针对UHT乳系列产品,找出影响质量的关键点,并实时跟踪监测,针对问题实际制定纠偏措施,设计出了关键控制点(CCPs)信息的计算机管理程序,并对数据不定时查询和验证。 相似文献