全文获取类型
收费全文 | 1437篇 |
免费 | 280篇 |
国内免费 | 263篇 |
专业分类
电工技术 | 54篇 |
综合类 | 213篇 |
化学工业 | 8篇 |
金属工艺 | 2篇 |
机械仪表 | 13篇 |
建筑科学 | 16篇 |
矿业工程 | 17篇 |
能源动力 | 2篇 |
轻工业 | 3篇 |
水利工程 | 2篇 |
石油天然气 | 2篇 |
武器工业 | 6篇 |
无线电 | 521篇 |
一般工业技术 | 19篇 |
冶金工业 | 29篇 |
原子能技术 | 2篇 |
自动化技术 | 1071篇 |
出版年
2024年 | 12篇 |
2023年 | 38篇 |
2022年 | 42篇 |
2021年 | 49篇 |
2020年 | 66篇 |
2019年 | 38篇 |
2018年 | 45篇 |
2017年 | 49篇 |
2016年 | 46篇 |
2015年 | 67篇 |
2014年 | 101篇 |
2013年 | 97篇 |
2012年 | 133篇 |
2011年 | 137篇 |
2010年 | 109篇 |
2009年 | 130篇 |
2008年 | 129篇 |
2007年 | 139篇 |
2006年 | 120篇 |
2005年 | 101篇 |
2004年 | 87篇 |
2003年 | 75篇 |
2002年 | 59篇 |
2001年 | 36篇 |
2000年 | 21篇 |
1999年 | 15篇 |
1998年 | 10篇 |
1997年 | 8篇 |
1996年 | 8篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有1980条查询结果,搜索用时 15 毫秒
31.
杨春顺 《计算机与数字工程》2013,41(8)
论文针对复杂的无线信道环境,设计实现了高质量、低误码率的语音保密通信系统.该系统完成一个发送通路和一个接收通路,可以完成一个完整的自环语音通信.该系统中,可供选择的数据编码速率为2000、3600、4000、4800、6400、7200、8000和9600bps.当外部干扰比较小时,可以选用较高的数据速率;当外部干扰较大时,可以选用较低的数据速率,以牺牲数据速率来提高语音通信的质量. 相似文献
32.
33.
34.
35.
基于视频具有数据量大、实时性要求高等特点,在一维耦合映像格子模型的基础上,对耦合格点结构和动力学模型这两个方面进行了改进,在系统结构上采用一维链加二维网格再加上一维链的组合模型来构造驱动和响应系统及多级加密的方案.实验结果表明,系统在增强密钥序列复杂度的同时也提高了加密效率,使得系统的抗破译能力大大加强. 相似文献
36.
Windows Vista操作系统安全性技术研究 总被引:1,自引:0,他引:1
为提高操作系统的安全性,Windows Vista对早期版本的一些安全特性进行了增强,并增加了很多全新的安全特性,如:用户账户控制、最小权限策略、数据保护、安全启动、网络访问保护等.通过研究这些安全特性的机制原理和实现过程,对Vista操作系统的安全性做了一个整体的概括,并分析了一些安全机制可能存在的脆弱性. 相似文献
37.
Markus Hinkelmann Andreas Jakoby and Peer Stechert Institut für Theoretische Informatik Universitt zu Lübeck Germany Fachgruppe Didaktik der Informatik und E-Learning Universitt Siegen Germany 《计算机科学技术学报》2008,23(5)
In most of the auction systems the values of bids are known to the auctioneer. This allows him to manipulate the outcome of the auction. Hence, one might be interested in hiding these values. Some cryptographically secure protocols for electronic auctions have been presented in the last decade. Our work extends these protocols in several ways. On the basis of garbled circuits, i.e., encrypted circuits, we present protocols for sealed-bid auctions that fulfill the following requirements: 1) protocols are information-theoretically t-private for honest but curious parties; 2) the number of bits that can be learned by malicious adversaries is bounded by the output length of the auction; 3) the computational requirements for participating parties are very low: only random bit choices and bitwise computation of the XOR-function are necessary. Note that one can distinguish between the protocol that generates a garbled circuit for an auction and the protocol to evaluate the auction. In this paper we address both problems. We will present a t-private protocol for the construction of a garbled circuit that reaches the lower bound of 2t 1 parties, and a more randomness effcient protocol for (t 1)2 parties. Finally, we address the problem of bid changes in an auction. 相似文献
38.
39.
目前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。本文采用WindowsNT内核操作系统的驱动框架,基于文件系统过滤驱动技术对移动存储设备中的数据进行透明加/解密,同时加入用户参与授权应用程序可信性的机制来进一步提高移动存储设备的安全性。 相似文献
40.
随着网络技术的快速发展,校园网Web服务器的安全越来越受到人们的重视,该文从Windows Server 2003操作系统、IIS6、ASP.NET和SQL Server 2000数据库管理系统等多方面详细阐述了校园网Web服务器的安全配置,并提出了一些防范对策。 相似文献