全文获取类型
收费全文 | 5759篇 |
免费 | 846篇 |
国内免费 | 761篇 |
专业分类
电工技术 | 170篇 |
综合类 | 606篇 |
化学工业 | 120篇 |
金属工艺 | 192篇 |
机械仪表 | 258篇 |
建筑科学 | 363篇 |
矿业工程 | 47篇 |
能源动力 | 39篇 |
轻工业 | 218篇 |
水利工程 | 75篇 |
石油天然气 | 127篇 |
武器工业 | 39篇 |
无线电 | 1463篇 |
一般工业技术 | 250篇 |
冶金工业 | 51篇 |
原子能技术 | 43篇 |
自动化技术 | 3305篇 |
出版年
2024年 | 20篇 |
2023年 | 85篇 |
2022年 | 168篇 |
2021年 | 175篇 |
2020年 | 200篇 |
2019年 | 187篇 |
2018年 | 172篇 |
2017年 | 205篇 |
2016年 | 223篇 |
2015年 | 281篇 |
2014年 | 443篇 |
2013年 | 401篇 |
2012年 | 554篇 |
2011年 | 527篇 |
2010年 | 455篇 |
2009年 | 435篇 |
2008年 | 480篇 |
2007年 | 461篇 |
2006年 | 367篇 |
2005年 | 334篇 |
2004年 | 284篇 |
2003年 | 225篇 |
2002年 | 166篇 |
2001年 | 120篇 |
2000年 | 86篇 |
1999年 | 56篇 |
1998年 | 57篇 |
1997年 | 37篇 |
1996年 | 38篇 |
1995年 | 43篇 |
1994年 | 13篇 |
1993年 | 9篇 |
1992年 | 9篇 |
1991年 | 6篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 6篇 |
1984年 | 8篇 |
1983年 | 3篇 |
1982年 | 8篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1977年 | 1篇 |
1972年 | 1篇 |
1966年 | 1篇 |
1961年 | 1篇 |
排序方式: 共有7366条查询结果,搜索用时 31 毫秒
111.
112.
IEC 60870-5-103规约是应用于继电保护设备的信息接口配套标准,传输的主要内容是与继电保护有关的信息.该报文进行的是明文传输,缺乏加密措施和数字签名机制,安全性较低.为了验证以太网传输的103规约存在安全隐患和风险,搭建了主站与配电网自动化DTU终端的通信实验环境.运用ARP欺骗手段对系统进行了中间人攻击测试,实验的结果表明以太网传输的103规约具有中间人攻击的风险.为了提高协议的安全性,提出了一种基于非对称密码算法的双向身份认证机制,并采用对称加密机制、数字签名技术确保传输报文的机密性和完整性,最后通过仿真测试验证该方法的有效性. 相似文献
113.
对公安信息网与其他网络间的跨网络与跨信任域的安全数据交换进行了研究,提出了一种数据安全传输控制系统设计方案,底层硬件设计上基于光单向传输特点,保证数据的单向安全传输,实现网络间的物理隔离,上层系统软件通过采用完整性校验、数据加解密、数据重发、病毒扫描、内容过滤等多种技术保证系统传输数据的完整性、保密性、可靠性和内容合规性;整个系统由通道资源调度、通道资源上报、通道任务管理、队列任务管理以及主任务管理等模块组成,可实现设备信息注册、设备状态上报、通道任务管理、安全访问控制、监控与审计等功能,满足不同网络间文件数据、流数据、数据库数据、请求服务数据的安全、高效传输需求。 相似文献
114.
面向河流生态完整性的黄河下游生态需水过程研究 总被引:1,自引:0,他引:1
提供适宜的生态流量对维护河流健康和支撑人类社会发展具有重要意义。尽管栖息地模拟法物理机制清晰、应用广泛,但对生物群落考虑不足、生命节律信号缺失等问题长期存在。以维护河流土著生物群落完整性为目标,本文将天然水文情势作为参照系统,结合栖息地模拟与水文参照系统特征值,建立了一种面向河流生态完整性的生态需水过程评估方法,兼顾指示物种生存繁衍和土著生物群落基本生存。黄河下游利津断面评估结果显示:利津断面年最小生态需水量119亿m~3,适宜生态需水量130~137亿m~3,涨水期需提供1~2次持续时间不低于7 d、流量不低于1220 m~3/s的高流量脉冲。对比历史实测流量过程与本文生态需水成果,发现利津断面水量充足,但流量过程不满足生态需求。黄河需加强水库群调度,协调径流年际和年内分布,塑造适宜的生态流量过程,并适时塑造高流量脉冲。 相似文献
115.
为了解决当前车载网隐私保护机制的安全性和效率问题,基于安全多方计算理论和匿名认证协议,提出了一种新的车载网节点隐私保护方案.该方案利用线性方程组的求解理论,采用安全高效的茫然传输机制,避开了传统的计算复杂的公钥密码算法.对方案的安全性和效率分析的结果表明,新方案不仅能够解决车载网中发送者隐私、接收者隐私、匿名性、共谋攻击、重放攻击等多种安全问题,而且认证效率也得到了有效提高,在计算性能受限的物联网环境中,具有理论和应用价值. 相似文献
116.
在无线体域网(WBAN)的身份认证中,针对原方案通◢信传感器节点可追踪和不具备匿名性的缺点,提出一种改进双跳身份认证方案,并保留了原方案的高效运算特性。引入了二级节点N的保密密钥和核心节点HN的身份验证参数两个独立的保密参数,并让二级节点N的保密密钥独立。并与原方案保密值组成三个保密值,通过三个保密值来确保◣参数的保密性和新鲜性。安全性分析和BAN逻辑表明所提方案具备不可追踪性和匿名性,且计算成本与原方案相近,通信成本更低,存储成本略有上升。所提方案是原方案的有效改进。 相似文献
117.
消息认证是合法发送方Alice传输消息M给合法的接收方Bob并向Bob认证M的交互过程。为了防止敌手Eve的攻击,Alice和Bob通常共享了一个安全密钥。该文考察如下认证框架:Alice首先通过无噪声信道将消息M发送给Bob;Alice接着利用消息M和安全密钥K生成一个认证标签;Alice再将认证标签转化为码字Xn;最后,Alice通过窃听信道模型将码字Xn传输给Bob。该文定义了固定标签率下的安全认证信道容量,并证明该认证信道容量等于H(X|Z)。特别地,证明了文献[15]提出的协议在该文的认证模型中是可达容量的。 相似文献
118.
针对4G认证与密钥协商协议(EPS AKA)中存在的安全问题,提出了一种高效安全的改进协议(ES-AKA)。该协议不仅能够抵抗重定向攻击和重放攻击,同时消除了密钥K泄露的安全隐患。安全性和协议性能分析表明:在更高的安全性能下,该协议降低了服务网络的存储空间和归属网络的计算量,有效减少了认证过程的比特通信量。 相似文献
119.
基于对4A能力(认证、鉴权、计费、审计)组件的需求分析,设计并实现了平台即服务( PaaS)平台中的4A能力组件。使用此组件的开放接口实现了个性化应用推荐服务,证明了该组件的有效性及其在PaaS平台中的应用前景。提出的PaaS平台4A能力组件不但丰富了PaaS平台的能力,而且简化了应用开发。 相似文献
120.
切削加工表面完整性建模现状与发展趋势 总被引:2,自引:0,他引:2
针对切削加工表面完整性建模方法种类繁多且相互关系揭示不明等问题,总结了各表面完整性指标,包括表面形貌、残余应力、加工硬化和相变的主要建模方法,并从各建模方法的应用范围以及主要成果的角度概括了表面完整性建模的研究现状.论述了解析建模与数值建模方法在预测表面完整性各指标时的优缺点及内在联系,重点分析了数值模拟技术在表面完整性建模中的作用.指出了国内外表面完整性研究体系的区别及联系,并对表面完整性建模的发展方向作了展望. 相似文献