全文获取类型
收费全文 | 1405篇 |
免费 | 78篇 |
国内免费 | 112篇 |
专业分类
电工技术 | 9篇 |
综合类 | 63篇 |
化学工业 | 8篇 |
金属工艺 | 1篇 |
机械仪表 | 23篇 |
建筑科学 | 72篇 |
矿业工程 | 3篇 |
能源动力 | 2篇 |
轻工业 | 71篇 |
水利工程 | 1篇 |
石油天然气 | 11篇 |
武器工业 | 5篇 |
无线电 | 259篇 |
一般工业技术 | 15篇 |
冶金工业 | 9篇 |
原子能技术 | 1篇 |
自动化技术 | 1042篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 6篇 |
2021年 | 9篇 |
2020年 | 21篇 |
2019年 | 15篇 |
2018年 | 23篇 |
2017年 | 34篇 |
2016年 | 42篇 |
2015年 | 33篇 |
2014年 | 67篇 |
2013年 | 80篇 |
2012年 | 85篇 |
2011年 | 135篇 |
2010年 | 90篇 |
2009年 | 86篇 |
2008年 | 93篇 |
2007年 | 127篇 |
2006年 | 109篇 |
2005年 | 123篇 |
2004年 | 97篇 |
2003年 | 89篇 |
2002年 | 57篇 |
2001年 | 43篇 |
2000年 | 27篇 |
1999年 | 30篇 |
1998年 | 16篇 |
1997年 | 6篇 |
1996年 | 6篇 |
1995年 | 8篇 |
1994年 | 4篇 |
1993年 | 5篇 |
1991年 | 4篇 |
1990年 | 6篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有1595条查询结果,搜索用时 15 毫秒
1.
随着信息时代的迅速发展,云计算数据访问安全已经成为了用户最关心的问题。身份认证技术是确保参与者在开放的网络环境中实现安全通信的一种重要手段,如何利用身份认证技术为云环境安全保驾护航,成为学者研究的热点。文中通过公钥基础设施(Public Key Infrastructure,PKI)颁发CA证书以在不同云服务间建立信任,将多个采用身份密码体制(Identity-Based Encryption,IBE)的云联合起来;采用分层身份加密体系,引入共享密钥技术,通过选取成环结构,提出一种PKI-IBE混合认证模型方案,并对方案的安全性进行分析,从理论上证明了云环境下PKI-IBE(Public Key Infrastructure-Identity-Based Encryption)同层成环模型提供服务的可行性。同时文中设计了一种基于该模型的签密技术,通过公私密钥对实现云内认证以及跨云认证。安全性理论证明与性能分析表明,该方案在计算量稍增加的前提下,保证了足够的安全性,更加满足云环境下的用户分属不同云域的认证以及用户安全访问的需求,有效解决了云环境中数据访问的安全问题。 相似文献
2.
This study explored adolescents’ opinions about how Internet use supports the achievement of their developmental tasks. Qualitative data were collected in focus groups interviews with 127 Italian Internet users (11–20) attending middle and high schools. Discussions were recorded, transcribed and analyzed using content analysis. Results showed that the Internet plays important functions in identity formation, personal autonomy, and relationships outside the family. It allows teens to develop their own interests, to identify with others and, at the same time, differentiate from others. The Internet is also an arena in which adolescents develop and practice autonomy. The Internet can be a source of conflict with parents, because of parents’ concerns about Internet use. However, the Internet can also be a meeting ground with parents. Finally, participants indicated the Internet is used to form close relationships with peers. Gender and age differences are discussed. Although the study is cross-sectional and relies only on adolescent report, findings illustrate how the conceptual framework of developmental goals may be helpful for understanding how the Internet can affect adolescents’ lives. 相似文献
3.
Meat is deeply associated with masculine identity. As such, it is unsurprising that women are more likely than men are to become vegetarian. Given the gendered nature of vegetarianism, might men and women who become vegetarian express distinct identities around their diets? Through two highly powered preregistered studies (Ns = 890 and 1775) of self-identified vegetarians, combining both frequentist and Bayesian approaches, I found that men and women differ along two dimensions of vegetarian identity: (1) dietary motivation and (2) dietary adherence. Compared to vegetarian men, vegetarian women reported that they are more prosocially motivated to follow their diet and adhere to their diet more strictly (i.e., are less likely to cheat and eat meat). By considering differences in how men and women construe vegetarian dieting, investigators can generate deeper insights into the gendered nature of eating behavior. 相似文献
4.
论文比较详细地阐述了涉密网主机系统所面临的安全隐患,提出了涉密网主机安全防护所要解决的几个技术问题,并就可能实现的技术方法进行了探讨和比较。 相似文献
5.
数字版权保护是网络远程教育中多媒体课件点播必须解决的问题。通过对数字版权管理技术进行研究。设计实现的课件点播数字权限管理系统功能包括:多媒体课件加密、打包、用户权限设定、许可证产生和分发。 相似文献
6.
7.
The purpose of this study was to examine the relationships between computer use, identity formation, and self-esteem among Black and White emerging adult females. One hundred 56 female college students participated in this study by completing a survey that included the Internet/Computer Use Questionnaire, the Ego Identity Process Questionnaire, and the Rosenberg Self Esteem Scale. Racial differences were found between Black and White females with regard to perceived problematic use of the Internet and use of the computer for communication and use of the Internet for schoolwork. In addition, differences between Black and White females were found between identity formation and problematic use of the Internet and between self-esteem and type of use of the Internet. These findings were discussed in relation to future research and interventions. 相似文献
8.
本文在广义ElGamal型签名方案上建立了许多口令鉴别方案,并且提出了文[1]的三个改进方案。利用这些方案,计算机系统不仅能监测和控制口令的使用,而且可以抗击许多对口令的伪造攻击。 相似文献
9.
电子商务中信息传输与共享技术是电子商务的核心技术 ,电子商务是以Internet为基础的新兴产业 ,保护信息的安全无疑是十分重要的 ,人们越来越多地使用计算机网络来传送对安全敏感的信息 ,所以在信息传输域共享中 ,认证业务、保密业务、数据完整性业务、不可否认业务是当前电子商务急需解决的关键技术 ,本文对这方面做了一些探讨并提出自己的看法 相似文献
10.
对导线物证同一性的鉴定,可先用X射线能谱仪快速确定物证为同一物的必要条件,再用扫描电镜对物证的特征条纹或金相组织进行最后判定。该方法简便,可靠。 相似文献