首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5760篇
  免费   843篇
  国内免费   760篇
电工技术   170篇
综合类   606篇
化学工业   117篇
金属工艺   192篇
机械仪表   258篇
建筑科学   363篇
矿业工程   47篇
能源动力   39篇
轻工业   218篇
水利工程   75篇
石油天然气   127篇
武器工业   39篇
无线电   1463篇
一般工业技术   250篇
冶金工业   51篇
原子能技术   43篇
自动化技术   3305篇
  2024年   20篇
  2023年   85篇
  2022年   165篇
  2021年   175篇
  2020年   200篇
  2019年   187篇
  2018年   172篇
  2017年   205篇
  2016年   223篇
  2015年   281篇
  2014年   443篇
  2013年   401篇
  2012年   554篇
  2011年   527篇
  2010年   455篇
  2009年   435篇
  2008年   480篇
  2007年   461篇
  2006年   367篇
  2005年   334篇
  2004年   284篇
  2003年   225篇
  2002年   166篇
  2001年   120篇
  2000年   86篇
  1999年   56篇
  1998年   57篇
  1997年   37篇
  1996年   38篇
  1995年   43篇
  1994年   13篇
  1993年   9篇
  1992年   9篇
  1991年   6篇
  1990年   1篇
  1989年   2篇
  1988年   5篇
  1987年   1篇
  1986年   1篇
  1985年   6篇
  1984年   8篇
  1983年   3篇
  1982年   8篇
  1981年   3篇
  1980年   2篇
  1977年   1篇
  1972年   1篇
  1966年   1篇
  1961年   1篇
排序方式: 共有7363条查询结果,搜索用时 46 毫秒
41.
针对钓鱼攻击的防范技术研究   总被引:1,自引:0,他引:1  
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。  相似文献   
42.
In this paper, we propose an ID-based non-interactive zero-knowledge proof system based on the 1-out-of-2 noninteractive oblivious transfer protocol. This zero-knowledge proof system is secure against a newly discovered cheating attack.  相似文献   
43.
一种可靠多播认证方案及其C语言实现   总被引:1,自引:0,他引:1  
传统的认证技术对于多播认证并不适用,因为多播认证有它自身的特殊要求。论文介绍了两种针对多播认证特点的解决方案,并结合两种方案的特点阐述了一种改进的适合可靠多播的认证方案,最后给出了C语言的实现。  相似文献   
44.
In early 2000,large domestic shipyards introduced shipbuilding 3D computer-aided design (CAD) to the hull production design process to define manufacturing and assembly information.The production design process accounts for most of the man-hours (M/H) of the entire design process and is closely connected to yard production because designs must take into account the production schedule of the shipyard,the current state of the dock needed to mount the ship’s block,and supply information.Therefore,many shipyards are investigating the complete automation of the production design process to reduce the M/H for designers.However,these problems are still currently unresolved,and a clear direction is needed for research on the automatic design base of manufacturing rules,batches reflecting changed building specifications,batch updates of boundary information for hull members,and management of the hull model change history to automate the production design process.In this study,a process was developed to aid production design engineers in designing a new ship’s hull block model from that of a similar ship previously built,based on AVEVA Marine.An automation system that uses the similar ship’s hull block model is proposed to reduce M/H and human errors by the production design engineer.First,scheme files holding important information were constructed in a database to automatically update hull block model modifications.Second,for batch updates,the database’s table,including building specifications and the referential integrity of a relational database were compared.In particular,this study focused on reflecting the frequent modification of building specifications and regeneration of boundary information of the adjacent panel due to changes in a specific panel.Third,the rollback function is proposed in which the database (DB) is used to return to the previously designed panels.  相似文献   
45.
As one of the famous block-based image coding schemes,block truncation coding(BTC) has been also applied in digital watermarking.Previous BTC-based watermarking or hiding schemes usually embed secret data by modifying the BTC encoding stage or BTC-compressed data,obtaining the watermarked image with poorer quality than the BTC-compressed version.This paper presents a new oblivious image watermarking scheme by exploiting BTC bitmaps.Unlike the traditional schemes,our approach does not really perform the BTC compression on images during the embedding process but utilizes the parity of the number of horizontal edge transitions in each BTC bitmap to guide the watermark embedding and extraction processes.The embedding process starts by partitioning the original cover image into non-overlapping 4×4 blocks and performing BTC on each block to obtain its BTC bitmap.One watermark bit is embedded in each block by modifying at most three pixel values in the block to make sure that the parity of the number of horizontal edge transitions in the bitmap of the modified block is equal to the embedded watermark bit.In the extraction stage,the suspicious image is first partitioned into non-overlapping 4×4 blocks and BTC is performed on each block to obtain its bitmap.Then,by checking the parity of the number of horizontal edge transitions in the bitmap,we can extract one watermark bit in each block.Experimental results demonstrate that the proposed watermarking scheme is fragile to various image processing operations while keeping the transparency very well.  相似文献   
46.
无线通信技术和无线通信终端设备的发展为增值税发票抵扣联移动认证系统的研发提供了技术支持。文章从企业的实际需求为设计出发点,选择Visual Studio2005之C#作为本系统开发环境,综合利用微软移动通信技术(Microsoft Windows Mobile)和汉字设别技术,研发了增值税发票抵扣联移动认证系统。该系统通过"取得增值税专用发票→文字识别→无线认证→认证结果接收"等流程实现了增值税发票抵扣联的移动认证。  相似文献   
47.
企业门户的统一身份认证可以解决多个系统独立认证的弊端,消除企业中的信息孤岛。文章根据企业中信息系统的特点和项目的时间和成本要求,对基于企业门户的统一认证系统进行了设计与实现,对其他企业门户项目中的相关工作具有一定的借鉴作用。  相似文献   
48.
We propose a new multipurpose audio watermarking scheme in which two complementary watermarks are used.For audio copyright protection,the watermark data with copyright information or signature are first encrypted by Arnold transformation.Then the watermark data are inserted in the low frequency largest significant discrete cosine transform(DCT) coefficients to obtain robustness performance.For audio authentication,a chaotic signal is inserted in the high frequency insignificant DCT coefficients to detect tampered regions.Furthermore,the synchronization code is embedded in the audio statistical characteristics to resist desynchronization attacks.Experimental results show that our proposed method can not only obtain satisfactory detection and tampered location,but also achieve imperceptibility and robustness to common signal processing attacks,such as cropping,shifting,and time scale modification(TSM).Comparison results show that our method outperforms some existing methods.  相似文献   
49.
为防止机密数据不被窃取或篡改,本文提出一种基于指纹身份识别的虚拟硬盘文件加密存储方法。该方法是在Windows设备驱动程序的基础上,利用指纹识别技术和虚拟硬盘驱动程序,实现用户身份的唯一认证和文件的安全性管理。实验证明,该方法是一种安全、高效、实用的加密存储方法。  相似文献   
50.
根据采用单一用户登录应用系统的要求,提出一种基于LDAP的双重认证方式。以用户认证为背景,首先对LDAP基本原理及体系结构进行简单描述,然后设计并实现基于LDAP验证与本地验证相结合的双重认证方式。本文对认证方法的特点进行阐述,并成功应用于青海油田油气水井远程计量传输发布系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号