全文获取类型
收费全文 | 5848篇 |
免费 | 840篇 |
国内免费 | 768篇 |
专业分类
电工技术 | 170篇 |
综合类 | 609篇 |
化学工业 | 126篇 |
金属工艺 | 192篇 |
机械仪表 | 258篇 |
建筑科学 | 363篇 |
矿业工程 | 47篇 |
能源动力 | 39篇 |
轻工业 | 225篇 |
水利工程 | 75篇 |
石油天然气 | 127篇 |
武器工业 | 39篇 |
无线电 | 1481篇 |
一般工业技术 | 253篇 |
冶金工业 | 55篇 |
原子能技术 | 43篇 |
自动化技术 | 3354篇 |
出版年
2024年 | 26篇 |
2023年 | 90篇 |
2022年 | 181篇 |
2021年 | 180篇 |
2020年 | 209篇 |
2019年 | 192篇 |
2018年 | 178篇 |
2017年 | 214篇 |
2016年 | 235篇 |
2015年 | 285篇 |
2014年 | 449篇 |
2013年 | 404篇 |
2012年 | 559篇 |
2011年 | 527篇 |
2010年 | 456篇 |
2009年 | 435篇 |
2008年 | 480篇 |
2007年 | 461篇 |
2006年 | 367篇 |
2005年 | 335篇 |
2004年 | 284篇 |
2003年 | 225篇 |
2002年 | 166篇 |
2001年 | 120篇 |
2000年 | 86篇 |
1999年 | 56篇 |
1998年 | 57篇 |
1997年 | 37篇 |
1996年 | 38篇 |
1995年 | 43篇 |
1994年 | 13篇 |
1993年 | 9篇 |
1992年 | 9篇 |
1991年 | 6篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 6篇 |
1984年 | 8篇 |
1983年 | 3篇 |
1982年 | 8篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1977年 | 1篇 |
1972年 | 1篇 |
1966年 | 1篇 |
1961年 | 1篇 |
排序方式: 共有7456条查询结果,搜索用时 0 毫秒
31.
各种类型的移动平台如智能手机、平板电脑、嵌入式系统快速普及,并渗透到生活和工作的方方面面,但是移动平台在带给大家丰富多彩的应用和方便快捷的生活的同时,也带来了许多新的安全问题。身份认证和接入认证是保护移动平台的第一道屏障。结合多点触控技术、重力感应技术和图形密码,设计、开发了适用于移动平台的几种身份认证方案,包括绘制曲线认证方案、图像选择认证方案、多点指划认证方案和重力感应认证方案。所设计的方案较之单纯的口令式密码,设置口令和验证口令直观方便,通过简单的操作即可产生较大的密钥空间。经分析,所提方案操作方便,安全性较高。 相似文献
32.
电力企业移动安全接入平台 总被引:1,自引:0,他引:1
电力企业承担着为社会经济发展提供安全、可持续电力供应的重要使命,因此,电力企业信息系统的安全要求比普通企业要高。随着电力企业信息化的快速推进,各种远程移动终端与信息内网的数据交换需求日益增长。如何保证移动终端远程接入的安全已成为电力企业信息化建设中的关键问题。在分析传统 SSL VPN 技术的基础上,针对电力企业信息安全建设的特点和特殊需求,设计了一种适用于电力企业的新型移动安全接入平台。该平台能够支持多种移动终端的多因素认证和访问控制,同时实现了SSL高速协议栈、数据隔离等功能,有效地解决了上面所提到的问题。 相似文献
33.
34.
《Journal of Visual Languages and Computing》2014,25(1):33-42
ObjectiveThis paper proposed a new approach for inner-knuckle-print (IKP) recognition. In traditional IKP recognition systems, the region of interest (ROI) is extracted from the image of the whole hand and the directions of the fingers being imaged are not restricted. The result maybe incorrect because that the shape and surface of the fingers may vary greatly. Moreover, if the direction of the finger being imaged is not restricted, there may be severe rotation transform between intra-class IKPs. To overcome these drawbacks, we develop a new data acquisition scheme as well as an efficient personal authentication algorithm.MethodsThe new scheme is designed to capture the image of the inner surface of the middle knuckles of the middle and ring fingers. The fingers being imaged are kept horizontal with two pegs, so that the rotation angle between different images obtained from the same hand can be minimized. The new personal authentication algorithm consists of the next four steps. Firstly, two regions of interest (ROI), each of which contains the inner surface of a knuckle, are cropped from the original image. Secondly, line features are extracted from the ROIs based on the combination of Gabor filtering and derivative line detection method. Then, binary line images are matched by using a cross-correlation-based method. Finally, the input data is classified through score level fusion.ResultsTo evaluate the proposed IKP recognition system, a finger image database which includes 2000 images from 100 volunteers is established. The images are captured on two separate occasions, at an interval of around two months. Most of the volunteers are not familiar with the image acquisition process. The experimental results show that the proposed system achieves high recognition rate and it works in real time. Moreover, the proposed line feature extraction method outperforms traditional Gabor filter based line detection method and derivative line detection method in accuracy.ConclusionThe proposed IKP system is robust and accurate. It may promote the application and popularization of IKP recognition. 相似文献
35.
36.
依托"十一五"国家科技支撑计划重点项目《虚拟实验教学环境关键技术研究与应用示范》,构建一个开放、共享、高安全性的虚拟实验共享平台,使用户对实验的使用从传统的分散小群体模式提升到按需使用跨区域第三方运营的共享模式。本文提出了基于USB Key的CA认证体系,设计了虚拟实验网络的安全结构和试验平台的身份认证系统。用户通过USB Key认证登录后,即可使用本域内或远程的并行计算环境,按照系统提供的标准服务规范,与实验系统远程交互。 相似文献
37.
无需后端数据库的RFID认证协议 总被引:1,自引:0,他引:1
为了克服使用后端数据库模式的无线射频识别(RFID)安全协议存在的缺点,基于通用可组合
安全模型,设计了一个轻量级不需要后端数据库的RFID认证协议,该协议实现了匿名、不可
追踪和双向认证. 因该协议的实现仅使用伪随机函数原语,所以具有较高的效率. 通用可组
合安全性保证了该协议在任意的和未知的多方环境中运行时仍然是安全的. 相似文献
安全模型,设计了一个轻量级不需要后端数据库的RFID认证协议,该协议实现了匿名、不可
追踪和双向认证. 因该协议的实现仅使用伪随机函数原语,所以具有较高的效率. 通用可组
合安全性保证了该协议在任意的和未知的多方环境中运行时仍然是安全的. 相似文献
38.
文章分析了传统物联网信息传输系统在感知层的信息传输的安全问题,应用MD5等算法在采集端点与信息采集节点之间以及信息采集节点与隔离保密节点之间增加身份认证和加密机制,实现感知节点的身份认证和信息加密,使物联网感知层的信息传输更加安全和可靠。 相似文献
39.
完整性保护是计算机安全的一项重要内容,虽然绝大多数安全操作系统都设计实现了完整性保护机制,但仍存在着系统的完整性被破坏以及完整性策略不够灵活的不足。在实施完整性保护的基本原则下,提出了一种灵活的完整性访问控制策略FIC,并给出了在LSM框架下的实现过程。FIC定义了主完整级和辅助完整级,通过访问控制规则、进程再标记规则和新建客体标记规则,实现了系统的完整性保护以及进程执行的灵活完整性保护控制。最后分析了实现效果,并指出了进一步可扩展性研究需求。 相似文献
40.
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。 相似文献