全文获取类型
收费全文 | 1961篇 |
免费 | 199篇 |
国内免费 | 161篇 |
专业分类
电工技术 | 51篇 |
技术理论 | 2篇 |
综合类 | 274篇 |
化学工业 | 29篇 |
机械仪表 | 29篇 |
建筑科学 | 170篇 |
矿业工程 | 5篇 |
能源动力 | 8篇 |
轻工业 | 62篇 |
水利工程 | 8篇 |
石油天然气 | 6篇 |
武器工业 | 5篇 |
无线电 | 266篇 |
一般工业技术 | 127篇 |
冶金工业 | 441篇 |
原子能技术 | 3篇 |
自动化技术 | 835篇 |
出版年
2024年 | 4篇 |
2023年 | 29篇 |
2022年 | 44篇 |
2021年 | 54篇 |
2020年 | 62篇 |
2019年 | 52篇 |
2018年 | 39篇 |
2017年 | 27篇 |
2016年 | 71篇 |
2015年 | 63篇 |
2014年 | 121篇 |
2013年 | 149篇 |
2012年 | 140篇 |
2011年 | 178篇 |
2010年 | 174篇 |
2009年 | 174篇 |
2008年 | 178篇 |
2007年 | 154篇 |
2006年 | 120篇 |
2005年 | 117篇 |
2004年 | 79篇 |
2003年 | 68篇 |
2002年 | 47篇 |
2001年 | 30篇 |
2000年 | 24篇 |
1999年 | 17篇 |
1998年 | 12篇 |
1997年 | 11篇 |
1996年 | 9篇 |
1995年 | 8篇 |
1994年 | 9篇 |
1993年 | 6篇 |
1992年 | 6篇 |
1991年 | 7篇 |
1989年 | 3篇 |
1988年 | 6篇 |
1987年 | 4篇 |
1983年 | 1篇 |
1982年 | 4篇 |
1981年 | 5篇 |
1977年 | 1篇 |
1974年 | 1篇 |
1971年 | 1篇 |
1969年 | 1篇 |
1967年 | 1篇 |
1966年 | 1篇 |
1962年 | 1篇 |
1961年 | 1篇 |
1960年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有2321条查询结果,搜索用时 15 毫秒
61.
程元斌 《网络安全技术与应用》2011,(8):25-27,14
网络钓鱼是在线身份窃取的一种。近年来,网络钓鱼成为了在线身份窃取的主流。要防止网络钓鱼,最重要的是让用户能够识别网站的真伪。本文提出了一种让用户能够有效地识别网站真伪的技术:当用户需要辨别网站真伪时,先输入一个私数,上传到服务器;然后,服务器返回一组与此私数相关的特有的防钓码,用户看到这组防钓码,便知网站真假。由于防钓码因由户给出的私数而异,钓鱼者很难伪造,运用此法可有效的防范钓鱼网站。 相似文献
62.
张镕麟 《网络安全技术与应用》2011,(1):40-43
本文提出了一套完整的基于指纹识别技术的银行身份认证系统,分为银行客户认证系统和银行内控认证系统,从银行内部员工和外部客户两个角度保障银行系统的安全。 相似文献
63.
基于认证协议的Web单点登录优化设计 总被引:2,自引:0,他引:2
针对Kerberos认证协议Web环境中进行单点登录存在的安全隐患,基于Schnorr协议的挑战/响应方式,结合Secure Cookies、HttpSession解决Web环境下HTTP协议的无状态性及服务器间的安全会话。实验结果表明,该方案性能稳健,响应速度快,防攻击力强,具有良好的实用价值和应用前景。 相似文献
64.
65.
Social network services are emerging as a promising IT-based business, with some services already being provided commercially such as Facebook, Cyworld and Xiaonei. However, it is not yet clear which potential audience groups will be key social network service participants. Moreover, the process showing how an individual actually decides to start using a social network service may be somewhat different from current web-based community services. Hence, the aims of this paper are twofold. First, we empirically examine how individual characteristics affect actual user acceptance of social network services. To examine these individual characteristics, we apply a Technology Acceptance Model (TAM) to construct an amended model that focuses on three individual differences: social identity, altruism and telepresence, and one perceived construct: the perceived encouragement, imported from psychology-based research. Next, we examine if the users’ perception to see a target social network service as human relationship-oriented service or as a task-oriented service could be a moderator between perceived constructs and actual use. As a result, we discover that the perceived encouragement and perceived orientation are significant constructs that affect actual use of social network services. 相似文献
66.
常艳 《网络安全技术与应用》2010,(6):16-18
校园网是一个业务繁杂,用户使用频率高,控制权限划分非常严格的信息数字化平台,数字证书和LDAP协议的使用为校园网各系统实现统一身份认证提供有效的技术保障,为用户登录提供了便利,同时增强了系统的安全性。 相似文献
67.
A sense of ‘we‐ness’– enacted through collective identity and culture – is both crucial in online, remote contexts, and particularly difficult to develop in such settings. Using Wittgenstein's concept of language games, we examine how participants of two online forums construct collective identity and culture through their discursive practices. We suggest a strong performative interpretation of the notion of language games, i.e. members of a community produce a sense of we‐ness through their participation in the language game while also defining their expected behaviours and actions. We illustrate how the notion of language games offers an approach for researching and analysing the emergence of collective identity and culture in online forums. 相似文献
68.
曹莉蕊 《数码设计:surface》2010,(5):190-192
产品语义学是研究产品语言的表达意义。产品造型除表达其功能性目的以外,还要透过其语义特征来传达产品的整体视觉感受,传递出企业产品特性,同时还包括使用方式、文化内涵,并体现特定社会的时代感和价值取向。正如法国著名符号学家皮埃尔·杰罗所说的,在很多情况下,人们并不是购买具体的物品,而是在寻求潮流、青春和成功的象征。本文从企业产品设计角度研究产品设计的差异化竞争,主要探讨产品语义学是如何帮助企业进行完成独特产品语言的塑造;如何向消费者传达整体的产品视觉感受,以达到独特的企业产品视觉识别的目的。 相似文献
69.
70.
基于身份的代理签密结合身份的密码学和代理签密的特点,允许实体将签密的权力交由可信的代理执行,同时原始发送者、代理发送者以及接收者的公钥都由其唯一身份来确定。运用双线性配对构造一个基于身份的代理签密体制,该代理签密体制在传输过程中不需要安全通道,在通信和计算方面较同类体制具有更高的效率。分析结果表明,该代理签密体制在随机预言模型下是安全的。 相似文献