全文获取类型
收费全文 | 1696篇 |
免费 | 167篇 |
国内免费 | 160篇 |
专业分类
电工技术 | 74篇 |
综合类 | 67篇 |
化学工业 | 21篇 |
金属工艺 | 6篇 |
机械仪表 | 63篇 |
建筑科学 | 31篇 |
矿业工程 | 7篇 |
能源动力 | 18篇 |
轻工业 | 60篇 |
水利工程 | 4篇 |
石油天然气 | 13篇 |
武器工业 | 5篇 |
无线电 | 279篇 |
一般工业技术 | 56篇 |
冶金工业 | 5篇 |
原子能技术 | 4篇 |
自动化技术 | 1310篇 |
出版年
2024年 | 2篇 |
2023年 | 11篇 |
2022年 | 12篇 |
2021年 | 19篇 |
2020年 | 18篇 |
2019年 | 19篇 |
2018年 | 23篇 |
2017年 | 41篇 |
2016年 | 54篇 |
2015年 | 51篇 |
2014年 | 75篇 |
2013年 | 89篇 |
2012年 | 120篇 |
2011年 | 170篇 |
2010年 | 117篇 |
2009年 | 117篇 |
2008年 | 119篇 |
2007年 | 140篇 |
2006年 | 129篇 |
2005年 | 143篇 |
2004年 | 135篇 |
2003年 | 128篇 |
2002年 | 83篇 |
2001年 | 61篇 |
2000年 | 33篇 |
1999年 | 32篇 |
1998年 | 18篇 |
1997年 | 9篇 |
1996年 | 10篇 |
1995年 | 12篇 |
1994年 | 7篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 5篇 |
1990年 | 8篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有2023条查询结果,搜索用时 15 毫秒
51.
52.
Z. Eslami Author Vitae S.H. Razzaghi Author Vitae Author Vitae 《Pattern recognition》2010,43(1):397-91
Recently Lin and Tsai [Secret image sharing with steganography and authentication, The Journal of Systems and Software 73 (2004) 405-414] and Yang et al. [Improvements of image sharing with steganography and authentication, The Journal of Systems and Software 80 (2007) 1070-1076] proposed secret image sharing schemes combining steganography and authentication based on Shamir's polynomials. The schemes divide a secret image into some shadows which are then embedded in cover images in order to produce stego images for distributing among participants. To achieve better authentication ability Chang et al. [Sharing secrets in stego images with authentication, Pattern Recognition 41 (2008) 3130-3137] proposed in 2008 an improved scheme which enhances the visual quality of the stego images as well and the probability of successful verification for a fake stego block is 1/16.In this paper, we employ linear cellular automata, digital signatures, and hash functions to propose a novel (t,n)-threshold image sharing scheme with steganographic properties in which a double authentication mechanism is introduced which can detect tampering with probability 255/256. Employing cellular automata instead of Shamir's polynomials not only improves computational complexity from to O(n) but obviates the need to modify pixels of cover images unnecessarily. Compared to previous methods [C. Lin, W. Tsai, Secret image sharing with steganography and authentication, The Journal of Systems and Software 73 (2004) 405-414; C. Yang, T. Chen, K. Yu, C. Wang, Improvements of image sharing with steganography and authentication, The Journal of Systems and Software 80 (2007) 1070-1076; C. Chang, Y. Hsieh, C. Lin, Sharing secrets in stego images with authentication, Pattern Recognition 41 (2008) 3130-3137], we use fewer number of bits in each pixel of cover images for embedding data so that a better visual quality is guaranteed. We further present some experimental results. 相似文献
53.
54.
55.
个人数字信息检索技术随着搜索技术的发展而蓬勃兴起,满足了人们对存储在个人电脑中的数据信息的检索需要。讨论了个人信息检索技术的历史、现状,比较了现有的桌面搜索产品,总结了个人信息技术面对的主要问题。在参考其他个人信息检索研究的基础上,针对未开放格式文件的检索问题,提出了个人信息检索模型的改进。 相似文献
56.
JAAS(Java Authentication and Authorization Service)是Java认证和授权服务的API机制,JAAS的安全性除了体现在认证和授权机制以外,还体现在对Java2平台安全体制的充分利用,分别从认证和授权两个方面对JAAS的安全性作了分析,并结合对Java2平台安全体制的分析,说明JAAS机制是如何充分利用Java语言的灵活性和安全性来保证自身安全性的。 相似文献
57.
Amit GaurAuthor Vitae Abhinav PrakashAuthor VitaeSaugat JoshiAuthor Vitae Dharma P. Agrawal 《Journal of Parallel and Distributed Computing》2010
The varying degree of mobility of Mesh Clients has provided much more flexibility in Wireless Mesh Networks, and establishing an Authentic Association among entities is a non-trivial problem. In this paper, we introduce a Polynomial Based scheme which provides pair-wise connectivity, low communication, marginal storage overhead and high scalability while making on the fly Authentic Association feasible. The proposed scheme is also observed to be resilient against both traffic analysis and node capture attacks. 相似文献
58.
59.
60.
PKI是网络安全建设的基础与核心。本文通过分析电子商务发展状况和所面临的一些问题,对PKI的基本结构(认证机构、注册机构、数字证书)和各组成部分的职能进行了研究,设计并实现了一个基于PKI的安全认证系统。本系统采用客户/服务器工作模式,合法用户认证后可以访问系统资源,从而实现了高强度的认证及保密通信。 相似文献