全文获取类型
收费全文 | 2180篇 |
免费 | 144篇 |
国内免费 | 118篇 |
专业分类
电工技术 | 57篇 |
技术理论 | 2篇 |
综合类 | 284篇 |
化学工业 | 33篇 |
机械仪表 | 29篇 |
建筑科学 | 176篇 |
矿业工程 | 6篇 |
能源动力 | 13篇 |
轻工业 | 65篇 |
水利工程 | 8篇 |
石油天然气 | 7篇 |
武器工业 | 5篇 |
无线电 | 285篇 |
一般工业技术 | 148篇 |
冶金工业 | 441篇 |
原子能技术 | 3篇 |
自动化技术 | 880篇 |
出版年
2025年 | 15篇 |
2024年 | 37篇 |
2023年 | 39篇 |
2022年 | 52篇 |
2021年 | 60篇 |
2020年 | 71篇 |
2019年 | 55篇 |
2018年 | 45篇 |
2017年 | 28篇 |
2016年 | 76篇 |
2015年 | 67篇 |
2014年 | 124篇 |
2013年 | 156篇 |
2012年 | 141篇 |
2011年 | 180篇 |
2010年 | 174篇 |
2009年 | 175篇 |
2008年 | 179篇 |
2007年 | 155篇 |
2006年 | 121篇 |
2005年 | 118篇 |
2004年 | 79篇 |
2003年 | 69篇 |
2002年 | 47篇 |
2001年 | 30篇 |
2000年 | 24篇 |
1999年 | 18篇 |
1998年 | 12篇 |
1997年 | 11篇 |
1996年 | 10篇 |
1995年 | 8篇 |
1994年 | 9篇 |
1993年 | 6篇 |
1992年 | 6篇 |
1991年 | 7篇 |
1989年 | 3篇 |
1988年 | 6篇 |
1987年 | 4篇 |
1982年 | 4篇 |
1981年 | 5篇 |
1977年 | 1篇 |
1974年 | 1篇 |
1971年 | 1篇 |
1969年 | 1篇 |
1967年 | 1篇 |
1966年 | 1篇 |
1962年 | 1篇 |
1961年 | 1篇 |
1960年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有2442条查询结果,搜索用时 15 毫秒
1.
在动态联盟中,身份管理是确保信息安全的一种手段,但是随着联盟成员数日益增多,传统的身份管理难以妥善应对当前较为复杂的环境,尤其当成员之间无交互历史时,数据交换的可靠性无法保障。文中研究了不同计算环境中的多种信任管理方法,并把P2P的推荐评价机制应用到动态联盟的身份管理中,提出了一种基于推荐的身份信任管理的算法。在这种算法中,身份的信任值由多因素加权综合而成,其中推荐信任值在算法中起到关键的作用。该算法试图为解决复杂的动态联盟环境下的身份管理问题提供一种途径。 相似文献
2.
混沌系统具有初值敏感性,参数敏感性和类随机性等特性。将图像分成大小为8 8的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值。因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值都发生了变化,实现了图像的混淆和扩散。仿真实验表明该方法进行图像加密具有可行性和安全性。 相似文献
3.
We present a novel approach to face recognition by constructing facial identity structures across views and over time, referred to as identity surfaces, in a Kernel Discriminant Analysis (KDA) feature space. This approach is aimed at addressing three challenging problems in face recognition: modelling faces across multiple views, extracting non-linear discriminatory features, and recognising faces over time. First, a multi-view face model is designed which can be automatically fitted to face images and sequences to extract the normalised facial texture patterns. This model is capable of dealing with faces with large pose variation. Second, KDA is developed to compute the most significant non-linear basis vectors with the intention of maximising the between-class variance and minimising the within-class variance. We applied KDA to the problem of multi-view face recognition, and a significant improvement has been achieved in reliability and accuracy. Third, identity surfaces are constructed in a pose-parameterised discriminatory feature space. Dynamic face recognition is then performed by matching the object trajectory computed from a video input and model trajectories constructed on the identity surfaces. These two types of trajectories encode the spatio-temporal dynamics of moving faces. 相似文献
4.
冀红 《电信工程技术与标准化》2008,21(4):67-68
本文对用户初始服务密码管理困难的原因进行了深入的分析,提出了将初始服务密码印制在SIM卡涂层下的新型管理方式。 相似文献
5.
通过对系统的设计方式、数据结构及安全机制分析,设计和研究统一的系统管理平台,实现单点登录技术的跨层级应用。针对频繁、多种形式进行身份验证的系统安全问题,以数据应用集成管理的理论方法,在概念、理论、方法、设计思路及安全管理等方面进行综合研究,把多个相似环境中共同存在的多个子系统以虚链路方式集成为一个系统,以实现跨系统数据查询、分析和统计。基于系统管理平台,实现多系统业务应用及安全机制的联合与管理。 相似文献
6.
7.
随着Web2.0的出现,互联网进入第三个高速发展阶段,互联网已经成为日常生活中的重要组成部分,同时互联网上的个人隐私泄露与保护问题也日益凸显。因此,建立以身份管理为核心的信息网络基础设施,用于规范个人信息管理,提升政府的监管能力,促进ICT网络的融合与发展。本文从互联网典型身份管理技术方案分析入手,继而分析互联网中身份管理相关问题,提出身份管理作为信息网络重要基础设施的应对策略以及下一步的研究建议。 相似文献
8.
针对现有的业务管理系统已经不能满足业务使用者对业务管理的诉求这一问题,提供了若干业务管理模型的规则,包括按不同的业务需求创建用户标识,使用此用户标识记录订购的业务,且为此用户标识记录具有相同订购关系的公共用户身份,维护私有用户身份与公共用户身份的对应关系来限制公共用户身份可以注册到网络的终端,维护私有用户身份与业务的对应关系来限制终端上可以使用的业务。引入了这些规则的业务管理系统可以让使用者既灵活又可以进行必要限制地使用网络上丰富的多媒体业务。 相似文献
9.
eID是电子身份证的缩写,欧盟在其电子政务体系中包含了电子身份管理计划,在欧盟范围内,为其公民/居民发放电子身份证。电子身份的法律框架、技术标准的建立,成为电子身份体系的基础,由于欧盟中各个国家的国情差异,其实施方案也有所不同。通过研究欧盟的电子身份实施及美国的国家身份战略,为中国的身份战略提出了建议,并介绍了卓望公司和中国移动在电子身份服务中的实践。 相似文献
10.
一次性口令认证机制的分析与研究 总被引:1,自引:1,他引:1
身份认证是信息安全理论和技术中非常重要的方面,通常,认证最大的问题是用户名和口令都以明文的方式在网络中传输,所以安全性不高,极易遭受重放攻击和字典攻击。论文立足于此,针对当前流行的一次性口令认证机制做出了总结,阐述了每种一次性口令认证机制的实现,并对其安全性及效率进行了分析。 相似文献