全文获取类型
收费全文 | 1981篇 |
免费 | 197篇 |
国内免费 | 162篇 |
专业分类
电工技术 | 51篇 |
技术理论 | 2篇 |
综合类 | 274篇 |
化学工业 | 33篇 |
机械仪表 | 29篇 |
建筑科学 | 170篇 |
矿业工程 | 5篇 |
能源动力 | 8篇 |
轻工业 | 63篇 |
水利工程 | 8篇 |
石油天然气 | 6篇 |
武器工业 | 5篇 |
无线电 | 271篇 |
一般工业技术 | 127篇 |
冶金工业 | 441篇 |
原子能技术 | 3篇 |
自动化技术 | 844篇 |
出版年
2024年 | 5篇 |
2023年 | 31篇 |
2022年 | 49篇 |
2021年 | 55篇 |
2020年 | 64篇 |
2019年 | 53篇 |
2018年 | 41篇 |
2017年 | 27篇 |
2016年 | 74篇 |
2015年 | 63篇 |
2014年 | 121篇 |
2013年 | 151篇 |
2012年 | 140篇 |
2011年 | 178篇 |
2010年 | 174篇 |
2009年 | 174篇 |
2008年 | 178篇 |
2007年 | 154篇 |
2006年 | 120篇 |
2005年 | 117篇 |
2004年 | 79篇 |
2003年 | 68篇 |
2002年 | 47篇 |
2001年 | 30篇 |
2000年 | 24篇 |
1999年 | 17篇 |
1998年 | 12篇 |
1997年 | 11篇 |
1996年 | 9篇 |
1995年 | 8篇 |
1994年 | 9篇 |
1993年 | 6篇 |
1992年 | 6篇 |
1991年 | 7篇 |
1989年 | 3篇 |
1988年 | 6篇 |
1987年 | 4篇 |
1983年 | 1篇 |
1982年 | 4篇 |
1981年 | 5篇 |
1977年 | 1篇 |
1974年 | 1篇 |
1971年 | 1篇 |
1969年 | 1篇 |
1967年 | 1篇 |
1966年 | 1篇 |
1962年 | 1篇 |
1961年 | 1篇 |
1960年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有2340条查询结果,搜索用时 7 毫秒
41.
程元斌 《网络安全技术与应用》2011,(8):25-27,14
网络钓鱼是在线身份窃取的一种。近年来,网络钓鱼成为了在线身份窃取的主流。要防止网络钓鱼,最重要的是让用户能够识别网站的真伪。本文提出了一种让用户能够有效地识别网站真伪的技术:当用户需要辨别网站真伪时,先输入一个私数,上传到服务器;然后,服务器返回一组与此私数相关的特有的防钓码,用户看到这组防钓码,便知网站真假。由于防钓码因由户给出的私数而异,钓鱼者很难伪造,运用此法可有效的防范钓鱼网站。 相似文献
42.
张镕麟 《网络安全技术与应用》2011,(1):40-43
本文提出了一套完整的基于指纹识别技术的银行身份认证系统,分为银行客户认证系统和银行内控认证系统,从银行内部员工和外部客户两个角度保障银行系统的安全。 相似文献
43.
基于认证协议的Web单点登录优化设计 总被引:2,自引:0,他引:2
针对Kerberos认证协议Web环境中进行单点登录存在的安全隐患,基于Schnorr协议的挑战/响应方式,结合Secure Cookies、HttpSession解决Web环境下HTTP协议的无状态性及服务器间的安全会话。实验结果表明,该方案性能稳健,响应速度快,防攻击力强,具有良好的实用价值和应用前景。 相似文献
44.
45.
Examining knowledge contribution from the perspective of an online identity in blogging communities 总被引:1,自引:0,他引:1
Knowledge contribution is one of the essential factors behind the success of blogging communities (BCs). This research studies knowledge contribution behavior in a BC from the perspective of knowledge contributors and their characteristics using the lens of social identity theory. Social identity theory asserts that individuals are fundamentally motivated to present or communicate their identities in everyday social life through behavior. A similar line of reasoning can be used to argue that members of a BC would also be motivated to communicate their online identities through their behavior, that is, through knowledge contribution in the BC. Specifically, this study conceptualized the online identity and examined the effects of its personal (online kindness, online social skills, and online creativity) and social aspects (BC involvement) on knowledge contribution. The data was collected using an online survey from the members of Cyworld, a popular BC in South Korea and a few other countries (members from South Korea were included in this study). The results indicate that both the personal and social aspects of online identity and their interactions significantly influenced knowledge contribution. Based on the findings, this study offers suggestions to organizers of BCs to enhance the knowledge contribution from their members. 相似文献
46.
47.
48.
49.
基于代理中间件的两级身份认证系统的研究与实现 总被引:4,自引:0,他引:4
在分析代理中间件原理的基础上,将HTTP协议的口令认证与公钥密码的数字签名认证相结合,提出了一个基于代理中间件的两级身份认证系统。该系统可为采用Browser/Server系统结构开发的应用提供浏览器客户机与Web服务器的双向身份认证服务。 相似文献
50.
本文介绍了P2P的工作原理及几个典型,着重分析比较了基于超级节点的和基于区域划分结构的两种P2P模型的特性,最后提出自己的观点。 相似文献