全文获取类型
收费全文 | 5767篇 |
免费 | 844篇 |
国内免费 | 763篇 |
专业分类
电工技术 | 170篇 |
综合类 | 607篇 |
化学工业 | 125篇 |
金属工艺 | 192篇 |
机械仪表 | 258篇 |
建筑科学 | 363篇 |
矿业工程 | 47篇 |
能源动力 | 39篇 |
轻工业 | 218篇 |
水利工程 | 75篇 |
石油天然气 | 127篇 |
武器工业 | 39篇 |
无线电 | 1463篇 |
一般工业技术 | 250篇 |
冶金工业 | 51篇 |
原子能技术 | 43篇 |
自动化技术 | 3307篇 |
出版年
2024年 | 23篇 |
2023年 | 85篇 |
2022年 | 173篇 |
2021年 | 175篇 |
2020年 | 200篇 |
2019年 | 187篇 |
2018年 | 172篇 |
2017年 | 205篇 |
2016年 | 223篇 |
2015年 | 281篇 |
2014年 | 443篇 |
2013年 | 401篇 |
2012年 | 554篇 |
2011年 | 527篇 |
2010年 | 455篇 |
2009年 | 435篇 |
2008年 | 480篇 |
2007年 | 461篇 |
2006年 | 367篇 |
2005年 | 334篇 |
2004年 | 284篇 |
2003年 | 225篇 |
2002年 | 166篇 |
2001年 | 120篇 |
2000年 | 86篇 |
1999年 | 56篇 |
1998年 | 57篇 |
1997年 | 37篇 |
1996年 | 38篇 |
1995年 | 43篇 |
1994年 | 13篇 |
1993年 | 9篇 |
1992年 | 9篇 |
1991年 | 6篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 6篇 |
1984年 | 8篇 |
1983年 | 3篇 |
1982年 | 8篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1977年 | 1篇 |
1972年 | 1篇 |
1966年 | 1篇 |
1961年 | 1篇 |
排序方式: 共有7374条查询结果,搜索用时 31 毫秒
71.
依托"十一五"国家科技支撑计划重点项目《虚拟实验教学环境关键技术研究与应用示范》,构建一个开放、共享、高安全性的虚拟实验共享平台,使用户对实验的使用从传统的分散小群体模式提升到按需使用跨区域第三方运营的共享模式。本文提出了基于USB Key的CA认证体系,设计了虚拟实验网络的安全结构和试验平台的身份认证系统。用户通过USB Key认证登录后,即可使用本域内或远程的并行计算环境,按照系统提供的标准服务规范,与实验系统远程交互。 相似文献
72.
ASP.NET应用程序安全性研究 总被引:2,自引:0,他引:2
王西龙 《西安邮电学院学报》2010,15(1):130-133
重点研究了基于ASP.NET的Web应用程序的安全问题。分析了ASP.NET的安全架构,从应用角度,给出了保证Web应用程序安全的4个层次:身份验证、授权、机密性和数据完整性。详细论述在Web应用程序开发中如何实现Windows验证、表单验证、URL授权和数据加密。 相似文献
73.
为验证图像在处理过程中是否被篡改,研究了用于内容精确认证的水印方案。通过对应用要求的分析,构建了一个满足这些要求的水印嵌入过程所遵循的一般性协议。遵循水印协议和脆弱水印算法基本框架实现了一种脆弱水印方案。方案将图像的奇异值作为参与乘积哈希的元素生成认证码,使用了MHC(Midified HuffmanCodeing)编码对图像的低比特平面进行压缩。实验结果表明,该方案完全可以满足应用的要求。 相似文献
74.
75.
无需后端数据库的RFID认证协议 总被引:1,自引:0,他引:1
为了克服使用后端数据库模式的无线射频识别(RFID)安全协议存在的缺点,基于通用可组合
安全模型,设计了一个轻量级不需要后端数据库的RFID认证协议,该协议实现了匿名、不可
追踪和双向认证. 因该协议的实现仅使用伪随机函数原语,所以具有较高的效率. 通用可组
合安全性保证了该协议在任意的和未知的多方环境中运行时仍然是安全的. 相似文献
安全模型,设计了一个轻量级不需要后端数据库的RFID认证协议,该协议实现了匿名、不可
追踪和双向认证. 因该协议的实现仅使用伪随机函数原语,所以具有较高的效率. 通用可组
合安全性保证了该协议在任意的和未知的多方环境中运行时仍然是安全的. 相似文献
76.
文章分析了传统物联网信息传输系统在感知层的信息传输的安全问题,应用MD5等算法在采集端点与信息采集节点之间以及信息采集节点与隔离保密节点之间增加身份认证和加密机制,实现感知节点的身份认证和信息加密,使物联网感知层的信息传输更加安全和可靠。 相似文献
77.
合法用户的身份认证在信息安全中起着非常重要的作用,以静态口令为基础的传统认证方式正面临多种安全隐患。基于视觉密码技术的原理和特点,从使用安全性方面提出改进算法,实现了一套完整的一次一密身份口令认证方案,使得认证过程更加安全可靠。系统采用双因素认证方式,将指纹识别技术和视觉密码技术相结合,进一步提高安全性,并最终在AM3517实验平台上实现。实测表明,该系统操作简单、认证过程安全可靠、易扩展、使用成本低,具有广阔的应用前景。 相似文献
78.
针对高性能微处理器封装中DDR3的信号完整性和电源完整性问题,提出了仿真驱动的封装设计方法:在设计之初通过前仿真制定准确的设计规则和目标,在设计过程中通过仿真指导设计优化,在设计完成后用后仿真验证设计结果。应用该方法设计了FT1500芯片封装,实测结果表明,该芯片的DDR3接口可以稳定工作在1400Mbps。 相似文献
79.
完整性保护是计算机安全的一项重要内容,虽然绝大多数安全操作系统都设计实现了完整性保护机制,但仍存在着系统的完整性被破坏以及完整性策略不够灵活的不足。在实施完整性保护的基本原则下,提出了一种灵活的完整性访问控制策略FIC,并给出了在LSM框架下的实现过程。FIC定义了主完整级和辅助完整级,通过访问控制规则、进程再标记规则和新建客体标记规则,实现了系统的完整性保护以及进程执行的灵活完整性保护控制。最后分析了实现效果,并指出了进一步可扩展性研究需求。 相似文献
80.
Distance vector routing protocols have been widely adopted as an efcient routing mechanism in current Internet,and many wireless networks.However,as is well-known,the existing distance vector routing protocols are insecure as it lacks of efective authorization mechanisms and routing updates aggregated from other routers.As a result,the network routing-based attacks become a critical issue which could lead to a more deteriorate performance than other general network attacks.To efciently address this issue,this paper,through analyzing the routing model and its security aspect,and presents a novel approach on guaranteeing the routing security.Based on the model,we present the security mechanism including the message exchange and update message security authentication mechanism.The suggested approach shows that the security mechanism can efectively verify the integrity and validate the freshness of routing update messages received from neighbor nodes.In comparison with exiting mechanisms(SDV,S-RIP etc),the proposed model provides enhanced security without introducing significant network overheads and complexity. 相似文献