全文获取类型
收费全文 | 3705篇 |
免费 | 340篇 |
国内免费 | 236篇 |
专业分类
电工技术 | 85篇 |
综合类 | 337篇 |
化学工业 | 655篇 |
金属工艺 | 25篇 |
机械仪表 | 177篇 |
建筑科学 | 601篇 |
矿业工程 | 50篇 |
能源动力 | 43篇 |
轻工业 | 133篇 |
水利工程 | 87篇 |
石油天然气 | 52篇 |
武器工业 | 16篇 |
无线电 | 466篇 |
一般工业技术 | 101篇 |
冶金工业 | 93篇 |
原子能技术 | 6篇 |
自动化技术 | 1354篇 |
出版年
2024年 | 8篇 |
2023年 | 16篇 |
2022年 | 45篇 |
2021年 | 77篇 |
2020年 | 77篇 |
2019年 | 65篇 |
2018年 | 48篇 |
2017年 | 81篇 |
2016年 | 119篇 |
2015年 | 114篇 |
2014年 | 202篇 |
2013年 | 213篇 |
2012年 | 279篇 |
2011年 | 289篇 |
2010年 | 277篇 |
2009年 | 274篇 |
2008年 | 263篇 |
2007年 | 349篇 |
2006年 | 282篇 |
2005年 | 243篇 |
2004年 | 214篇 |
2003年 | 182篇 |
2002年 | 146篇 |
2001年 | 102篇 |
2000年 | 100篇 |
1999年 | 49篇 |
1998年 | 51篇 |
1997年 | 20篇 |
1996年 | 30篇 |
1995年 | 19篇 |
1994年 | 14篇 |
1993年 | 16篇 |
1992年 | 5篇 |
1991年 | 5篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1984年 | 3篇 |
1983年 | 1篇 |
排序方式: 共有4281条查询结果,搜索用时 265 毫秒
41.
移动支付协议允许两方或多方通过公开网络安全交换电子现金和数字内容.在实现安全支付过程中,传统公钥密码学的证书管理问题和基于身份密码学的私钥托管问题均给支付协议带来弊端.因此,使用无证书密码学来解决此类问题.针对高效的移动支付协议的设计问题展开研究,提出了一个基于无对的无证书密码学的移动支付协议.协议引入了口令等信息实现终端安全,还应用了密钥协商协议生成对称加密密钥,并且该过程伴随着支付过程,以此降低协议的计算和通信代价.此外,协议还可以实现公平交换等支付安全属性. 相似文献
42.
43.
针对Kerberos协议的弱点和安全性问题,提出了一个基于混合加密机制的Kerberos改进方案,目的是防范口令攻击和内部攻击。给应用服务器和AS服务器分配公钥和私钥,用户与服务器之间的会话密钥由DH密钥交换生成。给出了改进后的 Kerberos 协议的六个步骤,并对安全性进行分析。分析结果表明,新方案能够增强Kerberos协议的安全性,而且比公钥加密机制高效。 相似文献
44.
为了提高基于屏幕空间的环境遮挡算法(SSAO)的渲染速度,利用局部复杂度的帧间连续性,提出一种SSAO加速算法.首先为每个像素定义局部复杂度,其中局部复杂度相似的像素会有近似的环境遮挡(AO)值;在此基础上,利用帧间相关性,对于当前帧的像素p,若能在前几帧中找到与它有近似局部复杂度的某个像素,则可以直接复用前面帧的像素的AO值而无需重新计算;最后针对AO复用过程中产生的累积误差提出一种避免误差的方法.实验结果表明,在不影响效果的情况下,该算法可以将SSAO的渲染速度提高10%~40%. 相似文献
45.
Rehabilitating rivers and enhancing ecosystem services in a water-scarcity context: the Yarqon River
After the creation of the state of Israel in 1948, the increase in urban and agricultural water demand and the increased flow of poorly treated sewage had a severe impact in one of the most ecologically important rivers in Israel, the Yarqon. The attempt to reverse this situation began with the creation of the Yarqon River Authority in 1988. In the last 20 years, the authority has implemented or collaborated in several projects that have significantly contributed to enhancing the provision of ecological services. This article aims to analyze the case of the pollution and subsequent rehabilitation of aquatic ecosystem services in the Israeli water-scarcity context. 相似文献
46.
《Information Security Journal: A Global Perspective》2013,22(4):182-190
ABSTRACT A password-based authentication is still the most prevalent authentication method because of its convenience and easy implementations. Since a password is transmitted via network, it has an inherent vulnerability of password exposure to an attacker. A one-time password system reduces the risk of a security breach even when a password is exposed to an attacker, because the password is only meaningful at a given time. A grid data security system uses a technology, GridOne?, which allows the use of a one-time password without requiring preinstalled hardware or software infrastructures, and it provides strong security over conventional password-based authentication systems. We analyzed the weakness of the grid data security authentication system and provide a suggestion to compensate for its vulnerability. 相似文献
47.
针对信息化装备技术保障要求,在对信息化装备故障案例特点进行分析的基础上,运用CBR理论解决信息化装备故障诊断的实际问题,提出了信息化装备故障案例推理复用策略,为构造实用的信息化装备故障诊断专家系统提供支持,对加强信息化装备技术保障具有积极的意义. 相似文献
48.
From the perspective of data security, which has always been an important aspect of quality of service, cloud computing focuses a new challenging security threats. Therefore, a data security model must solve the most challenges of cloud computing security. The proposed data security model provides a single default gateway as a platform. It used to secure sensitive user data across multiple public and private cloud applications, including Salesforce, Chatter, Gmail, and Amazon Web Services, without influencing functionality or performance. Default gateway platform encrypts sensitive data automatically in a real time before sending to the cloud storage without breaking cloud application. It did not effect on user functionality and visibility. If an unauthorized person gets data from cloud storage, he only sees encrypted data. If authorized person accesses successfully in his cloud, the data is decrypted in real time for your use. The default gateway platform must contain strong and fast encryption algorithm, file integrity, malware detection, firewall, tokenization and more. This paper interested about authentication, stronger and faster encryption algorithm, and file integrity. 相似文献
49.
针对现代无线通信系统在干扰控制方面越来越高的要求,利用通信帧中子载波的重新分配,提出了帧结构设计中一种新的分数频率复用方法—时频分分数频率复用,并将其与传统的分数频率复用方式进行比较。这一新方法是在对系统容量进行建模之后,综合资源块分配中的时分和频分模式提出的,其对应的帧结构相对于传统的FFR具有更高的调节粒度。实验结果验证了这种设计以少量系统容量为代价,在提升系统公平性、提高边缘用户吞吐率方面的性能优势。 相似文献
50.