全文获取类型
收费全文 | 25076篇 |
免费 | 2617篇 |
国内免费 | 1581篇 |
专业分类
电工技术 | 2396篇 |
技术理论 | 5篇 |
综合类 | 2889篇 |
化学工业 | 872篇 |
金属工艺 | 195篇 |
机械仪表 | 616篇 |
建筑科学 | 4042篇 |
矿业工程 | 1164篇 |
能源动力 | 1178篇 |
轻工业 | 1503篇 |
水利工程 | 7784篇 |
石油天然气 | 714篇 |
武器工业 | 108篇 |
无线电 | 752篇 |
一般工业技术 | 1284篇 |
冶金工业 | 1288篇 |
原子能技术 | 165篇 |
自动化技术 | 2319篇 |
出版年
2024年 | 139篇 |
2023年 | 329篇 |
2022年 | 747篇 |
2021年 | 874篇 |
2020年 | 935篇 |
2019年 | 779篇 |
2018年 | 762篇 |
2017年 | 782篇 |
2016年 | 1048篇 |
2015年 | 1037篇 |
2014年 | 1759篇 |
2013年 | 1675篇 |
2012年 | 1954篇 |
2011年 | 1909篇 |
2010年 | 1431篇 |
2009年 | 1558篇 |
2008年 | 1502篇 |
2007年 | 1676篇 |
2006年 | 1567篇 |
2005年 | 1292篇 |
2004年 | 1066篇 |
2003年 | 1003篇 |
2002年 | 729篇 |
2001年 | 572篇 |
2000年 | 491篇 |
1999年 | 357篇 |
1998年 | 280篇 |
1997年 | 191篇 |
1996年 | 189篇 |
1995年 | 147篇 |
1994年 | 148篇 |
1993年 | 74篇 |
1992年 | 60篇 |
1991年 | 39篇 |
1990年 | 27篇 |
1989年 | 31篇 |
1988年 | 19篇 |
1987年 | 15篇 |
1986年 | 9篇 |
1985年 | 9篇 |
1984年 | 8篇 |
1983年 | 7篇 |
1982年 | 8篇 |
1981年 | 4篇 |
1979年 | 6篇 |
1966年 | 3篇 |
1964年 | 3篇 |
1963年 | 3篇 |
1961年 | 3篇 |
1957年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
31.
云存储安全增强系统的设计与实现 总被引:1,自引:0,他引:1
云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的SimpleStorageService(S3)就是商用云存储服务的典型代表。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。文章基于Amazons3的云存储服务,设计并实现了一款云存储安全增强系统,对用户上传至Amazons3的数据进行加密保护,使得文件以密文形式存储于Amazons3,可以有效防止数据在传输和存储过程中的泄漏;同时系统还对从s3下栽的文件进行完整性校验,检测其内容与上传时是否一致,以防止文件被篡改;最后,系统还提供了多用户访问控制支持,多个用户可以共享同一个S3账号,同时保证各自存储的内容互相隔离,禁止一个用户非授权访问其他用户存储的文件。 相似文献
32.
33.
本文应用自动控制理论“自适应在线辨识”解决了混凝土大坝混凝土一、二期冷却的自动控制问题。通过预埋的电阻温度计实时量测温度,实时调节循环冷却水系统的流量和水温或是毋须进行通水,以便达到良好的冷却质量和经济节约的目的。 相似文献
34.
Kirwan B 《Applied ergonomics》1992,23(6):371-381
This is the second part of a two-part review of human error identification (HEI) approaches in human reliability assessment (HRA). Part 1 reviewed the probabilistic risk assessment (PRA) context in which HRA occurs, and then detailed 12 HEI techniques which have evolved in the field of HRA. Part 2 attempts to compare the way these techniques perform against a range of criteria relevant to HEI theoretical and empirical validity, and practical usefulness in applied HRA. It is hoped that these comparisons will help assessors in the selection of techniques for practical applications. The comparisons also point to research and development needs in the area of applied HEI. 相似文献
35.
36.
37.
38.
Members of health social networks may be susceptible to privacy leaks by the amount of information they leave behind. The threat to privacy increases when members of these networks reuse their pseudonyms in other social networks. The risk of re‐identifying users from such networks requires quantitative estimates to evaluate its magnitude. The estimates will enable managers and members of health social communities to take corrective measures. We introduce a new re‐identification attack, the social network attack, that takes advantage of the fact that users reuse their pseudonyms. To demonstrate the attack, we establish links between MedHelp and Twitter (two popular social networks) based on matching pseudonyms. We used Bayesian networks to model the re‐identification risk and used stylometric techniques to identify the strength of the links. On the basis of our model 7‐11. 8% of the MedHelp members in the sample population who reused their pseudonyms in Twitter were re‐identifiable compared with 1% who did not. The risk estimates were measured at the 5% risk threshold. Our model was able to re‐identify users with a sensitivity of 41% and specificity of 96%. The potential for re‐identification increases as more data is accumulated from these profiles, which makes the threat of re‐identification more serious. 相似文献
39.
40.
Kim-Choy Chung 《Behaviour & Information Technology》2014,33(7):743-756
This study investigates perceived risk and trust in relationship to the Diffusion of Innovation Theory [Rogers, E.M., 1962. Diffusion of innovations. Glencoe, IL: The Free Press; 1983. Diffusion of innovations. 3rd ed. New York: The Free Press] from a cultural perspective to understand the determinants of behavioural intent to adopt mobile commerce among the Y Generation in Kazakhstan. Surveys from 345 university-level students and subsequent structural equation modelling revealed perceived risk, trustworthiness and Rogers’ five innovation characteristics are important determinants. Perceived risk and trustworthiness are important determinants because of the high uncertainty avoidance characteristics of the Kazakh society. This study advances theory regarding culture- and generation-based characteristics to transition economies by verifying theoretical proposition regarding the behavioural intent towards mobile commerce adoption, resulting in a greater understanding of mobile commerce adoption among the Y Generation in transition economies. Marketing implications are discussed. 相似文献