全文获取类型
收费全文 | 5856篇 |
免费 | 832篇 |
国内免费 | 768篇 |
专业分类
电工技术 | 170篇 |
综合类 | 609篇 |
化学工业 | 126篇 |
金属工艺 | 192篇 |
机械仪表 | 258篇 |
建筑科学 | 363篇 |
矿业工程 | 47篇 |
能源动力 | 39篇 |
轻工业 | 225篇 |
水利工程 | 75篇 |
石油天然气 | 127篇 |
武器工业 | 39篇 |
无线电 | 1481篇 |
一般工业技术 | 253篇 |
冶金工业 | 55篇 |
原子能技术 | 43篇 |
自动化技术 | 3354篇 |
出版年
2024年 | 26篇 |
2023年 | 90篇 |
2022年 | 181篇 |
2021年 | 180篇 |
2020年 | 209篇 |
2019年 | 192篇 |
2018年 | 178篇 |
2017年 | 214篇 |
2016年 | 235篇 |
2015年 | 285篇 |
2014年 | 449篇 |
2013年 | 404篇 |
2012年 | 559篇 |
2011年 | 527篇 |
2010年 | 456篇 |
2009年 | 435篇 |
2008年 | 480篇 |
2007年 | 461篇 |
2006年 | 367篇 |
2005年 | 335篇 |
2004年 | 284篇 |
2003年 | 225篇 |
2002年 | 166篇 |
2001年 | 120篇 |
2000年 | 86篇 |
1999年 | 56篇 |
1998年 | 57篇 |
1997年 | 37篇 |
1996年 | 38篇 |
1995年 | 43篇 |
1994年 | 13篇 |
1993年 | 9篇 |
1992年 | 9篇 |
1991年 | 6篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 6篇 |
1984年 | 8篇 |
1983年 | 3篇 |
1982年 | 8篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1977年 | 1篇 |
1972年 | 1篇 |
1966年 | 1篇 |
1961年 | 1篇 |
排序方式: 共有7456条查询结果,搜索用时 0 毫秒
151.
身份认证系统的设计与实现 总被引:3,自引:0,他引:3
身份认证就是通过特定手段对用户所声称的身份进行认证的过程,它是实现网络安全的重要机制.本文介绍了动态口令身份认证的实现原理,并在著名的Schnorr身份认证协议的基础上.用Java语言设计并实现了一个动态口令身份认证系统. 相似文献
152.
Mobile IP解决了移动结点在不改变IP 地址的情况下在不同域中的漫游问题。移动结点在漫游时,外地域通过AAA 服务器对它进行认证、授权、记账。本文提出了一种 A A A 下Mobile IP的认证注册方案。在注册过程中利用公钥和对称钥实现移动结点和网络的双向认证。仿真表明该方案完全能够满足实际应用的要求。 相似文献
153.
桩基检测是一项非常重要的工作,其不可预见影响因素非常复杂。例如,检测桩的桩头处理、传感器的安装、激振频率的选择情况以及桩周土阻力等,都对检测数据产生一定的影响,这就要求检测人员在检测过程中,分析克服外界不利影响因素,寻求最佳检测手段,追求最准确的判断。文章通过对低应变反射波法在桩基检测中的应用分析,针对现场数据采集及检测波形判读中一些值得注意的问题,作了初步的探讨。 相似文献
154.
王丽丽 《电子科技大学学报(自然科学版)》2009,38(Z1)
提出了一种在无可信中心的情况下由组中成员共同颁发证书的安全门限身份认证方案.该方案利用门限的思想,从n个认证参与者中选取七个参与者依次对待验证者颁发子证书,当待验证者接到七个子证书时可以合成最终的证书.该方案还提出了惩罚机制,并将该机制运用到协议中.该方案将认证过程分为初始化阶段、密钥生成阶段、子证书生成阶段、证书合成阶段和证书验证阶段,并在标准模型下对各个阶段进行了安全性的博弈分析,表明该方案是健壮、安全的. 相似文献
155.
存货的特点的及它在企业中的重要地位,决定了存货项目审计的重要性。审计人员在审计过程中应充分关注存货项目的异常现象,判断它的真实性、完整性;同时也要对存货进行分析,以评价企业存在的经营风险,从而控制审计风险。 相似文献
156.
157.
基于文字RGB颜色变化的脆弱型文本数字水印技术 总被引:4,自引:0,他引:4
给出了一种利用文本字体颜色的变化来进行文本认证的方案。通过提取文字的特征,结合用户密钥和哈希技术,该方案将文本信息和用户信息嵌入到待传输文本中。不需要额外传送文本特征值;接受端通过水印的提取以及特征提取等步骤,可以判断文本的完整性和文本的可信性。进一步的,可以定位文本篡改发生的位置。理论分析和实验结果都表明,对于通常的攻击,如果文字级联长度为m,则该方案检测和定位篡改的概率达到了1-1/(26)m。 相似文献
158.
159.
标记是实现多级安全系统的基础,实施强制访问控制的前提.如何确定和实现标记功能并使其支持多种安全政策是研究的目的.提出了一个安全标记公共框架,该框架基于静态客体标记和动态主体标记,引入了访问历史的概念,并给出了一个完备的标记函数集合.基于此框架,既可以实施多等级保密性安全政策,又可以实施多等级完整性安全政策.该框架在一个基于Linux的安全操作系统中的实现结果表明,基于该框架的安全系统在保证安全性的同时,还具有相当的灵活性和实用性. 相似文献
160.
一种新的保密性与完整性统一安全策略 总被引:3,自引:0,他引:3
提出了一种新的保密性与完整性统一安全策略,以保密性和完整性作为计算机安全中的两个维度,在不同的维度上支持不同的级别划分标准,在两个方向上综合实施安全策略和访问控制。形式化地阐述了模型如何实现保密性和完整性的综合安全,如何避免通过交互访问操作以及多角色实体的存在造成的泄密与完整性破坏事件。 相似文献