全文获取类型
收费全文 | 5767篇 |
免费 | 844篇 |
国内免费 | 763篇 |
专业分类
电工技术 | 170篇 |
综合类 | 607篇 |
化学工业 | 125篇 |
金属工艺 | 192篇 |
机械仪表 | 258篇 |
建筑科学 | 363篇 |
矿业工程 | 47篇 |
能源动力 | 39篇 |
轻工业 | 218篇 |
水利工程 | 75篇 |
石油天然气 | 127篇 |
武器工业 | 39篇 |
无线电 | 1463篇 |
一般工业技术 | 250篇 |
冶金工业 | 51篇 |
原子能技术 | 43篇 |
自动化技术 | 3307篇 |
出版年
2024年 | 23篇 |
2023年 | 85篇 |
2022年 | 173篇 |
2021年 | 175篇 |
2020年 | 200篇 |
2019年 | 187篇 |
2018年 | 172篇 |
2017年 | 205篇 |
2016年 | 223篇 |
2015年 | 281篇 |
2014年 | 443篇 |
2013年 | 401篇 |
2012年 | 554篇 |
2011年 | 527篇 |
2010年 | 455篇 |
2009年 | 435篇 |
2008年 | 480篇 |
2007年 | 461篇 |
2006年 | 367篇 |
2005年 | 334篇 |
2004年 | 284篇 |
2003年 | 225篇 |
2002年 | 166篇 |
2001年 | 120篇 |
2000年 | 86篇 |
1999年 | 56篇 |
1998年 | 57篇 |
1997年 | 37篇 |
1996年 | 38篇 |
1995年 | 43篇 |
1994年 | 13篇 |
1993年 | 9篇 |
1992年 | 9篇 |
1991年 | 6篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 6篇 |
1984年 | 8篇 |
1983年 | 3篇 |
1982年 | 8篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1977年 | 1篇 |
1972年 | 1篇 |
1966年 | 1篇 |
1961年 | 1篇 |
排序方式: 共有7374条查询结果,搜索用时 15 毫秒
61.
云计算环境下数据量十分庞大,传统的基于MHT的数据完整性检验方案在快速和低开销2个优点上不能较好地兼备。提出的MHB-Tree方案增加了树中节点包含的信息量,缩小了检验大量数据时所需要构建的树的规模,结合平衡二叉树特性保证树的结构不变,有利于数据节点的增加和删除。结果证明方案可以在保证安全性能的情况下提高完整性检验的效率,并节省了较大的时间和空间开销。 相似文献
62.
63.
文件完整性验证是云存储服务的一项重要安全需求.研究者已经提出多项针对云存储文件完整性验证的机制,例如数据持有性验证(prove of data possession,PDP)或者数据可恢复证明(proof of retrievability,POR)机制.但是,现有方案只能够证明远程云存储持有一份正确的数据,不能检验其是否保存多份冗余存储.在云存储场景中,用户需要验证云存储确实持有一定副本数的正确文件,以防止部分文件意外损坏时无法通过正确的副本进行恢复.提出的多副本文件完整性验证方案,能够帮助用户确定服务器正确持有的文件副本数目,并能够定位出错的文件块位置,从而指导用户进行数据恢复.实验证明,充分利用了多服务器分布式计算的优势,在验证效率上优于单副本验证方案. 相似文献
64.
各种类型的移动平台如智能手机、平板电脑、嵌入式系统快速普及,并渗透到生活和工作的方方面面,但是移动平台在带给大家丰富多彩的应用和方便快捷的生活的同时,也带来了许多新的安全问题。身份认证和接入认证是保护移动平台的第一道屏障。结合多点触控技术、重力感应技术和图形密码,设计、开发了适用于移动平台的几种身份认证方案,包括绘制曲线认证方案、图像选择认证方案、多点指划认证方案和重力感应认证方案。所设计的方案较之单纯的口令式密码,设置口令和验证口令直观方便,通过简单的操作即可产生较大的密钥空间。经分析,所提方案操作方便,安全性较高。 相似文献
65.
电力企业移动安全接入平台 总被引:1,自引:0,他引:1
电力企业承担着为社会经济发展提供安全、可持续电力供应的重要使命,因此,电力企业信息系统的安全要求比普通企业要高。随着电力企业信息化的快速推进,各种远程移动终端与信息内网的数据交换需求日益增长。如何保证移动终端远程接入的安全已成为电力企业信息化建设中的关键问题。在分析传统 SSL VPN 技术的基础上,针对电力企业信息安全建设的特点和特殊需求,设计了一种适用于电力企业的新型移动安全接入平台。该平台能够支持多种移动终端的多因素认证和访问控制,同时实现了SSL高速协议栈、数据隔离等功能,有效地解决了上面所提到的问题。 相似文献
66.
67.
《Journal of Visual Languages and Computing》2014,25(1):33-42
ObjectiveThis paper proposed a new approach for inner-knuckle-print (IKP) recognition. In traditional IKP recognition systems, the region of interest (ROI) is extracted from the image of the whole hand and the directions of the fingers being imaged are not restricted. The result maybe incorrect because that the shape and surface of the fingers may vary greatly. Moreover, if the direction of the finger being imaged is not restricted, there may be severe rotation transform between intra-class IKPs. To overcome these drawbacks, we develop a new data acquisition scheme as well as an efficient personal authentication algorithm.MethodsThe new scheme is designed to capture the image of the inner surface of the middle knuckles of the middle and ring fingers. The fingers being imaged are kept horizontal with two pegs, so that the rotation angle between different images obtained from the same hand can be minimized. The new personal authentication algorithm consists of the next four steps. Firstly, two regions of interest (ROI), each of which contains the inner surface of a knuckle, are cropped from the original image. Secondly, line features are extracted from the ROIs based on the combination of Gabor filtering and derivative line detection method. Then, binary line images are matched by using a cross-correlation-based method. Finally, the input data is classified through score level fusion.ResultsTo evaluate the proposed IKP recognition system, a finger image database which includes 2000 images from 100 volunteers is established. The images are captured on two separate occasions, at an interval of around two months. Most of the volunteers are not familiar with the image acquisition process. The experimental results show that the proposed system achieves high recognition rate and it works in real time. Moreover, the proposed line feature extraction method outperforms traditional Gabor filter based line detection method and derivative line detection method in accuracy.ConclusionThe proposed IKP system is robust and accurate. It may promote the application and popularization of IKP recognition. 相似文献
68.
设计并实现了一种用于数字图像内容认证的半脆弱水印方案。算法中,图像块的水印选择Logistic映射作为混沌系统从该图像块本身产生一系列混沌序列,作用于水印的嵌入;每个图像块产生的水印按照Torus,自同构映射嵌入另一个映射块的LSB(Least Significant Bit),对应关系通过密钥来确定,这样建立起图像块之间的相关性;利用混沌对初值极端敏感性的特点,能够定位检测对加入水印图像的篡改,且水印提取不需要原始图像。实验结果表明,嵌入水印后的图像的视觉好;算法具有图像内容局部篡改检测的有效性、敏感性以及良好的篡改定位能力。 相似文献
69.
70.
针对可信网络不能有效处理恶意节点攻击的问题,综合考虑信任度评估的动态性和风险性,提出一种新的基于信誉和风险评估的动态信任模型。该模型引入惩罚机制、风险机制和推荐实体信任度更新机制,以评估信任关系的复杂性,通过构建直接信任树以存储节点的交互关系,并采用改进的回溯法寻找最佳推荐路径。仿真结果表明,该模型在有效抑制恶意节点上较已有模型有一定的改进。 相似文献