全文获取类型
收费全文 | 22343篇 |
免费 | 2469篇 |
国内免费 | 1867篇 |
专业分类
电工技术 | 2183篇 |
技术理论 | 5篇 |
综合类 | 2244篇 |
化学工业 | 331篇 |
金属工艺 | 48篇 |
机械仪表 | 348篇 |
建筑科学 | 1021篇 |
矿业工程 | 508篇 |
能源动力 | 332篇 |
轻工业 | 396篇 |
水利工程 | 406篇 |
石油天然气 | 165篇 |
武器工业 | 102篇 |
无线电 | 4519篇 |
一般工业技术 | 694篇 |
冶金工业 | 958篇 |
原子能技术 | 48篇 |
自动化技术 | 12371篇 |
出版年
2024年 | 109篇 |
2023年 | 295篇 |
2022年 | 530篇 |
2021年 | 707篇 |
2020年 | 722篇 |
2019年 | 542篇 |
2018年 | 466篇 |
2017年 | 600篇 |
2016年 | 683篇 |
2015年 | 751篇 |
2014年 | 1968篇 |
2013年 | 1530篇 |
2012年 | 2001篇 |
2011年 | 2239篇 |
2010年 | 1654篇 |
2009年 | 1696篇 |
2008年 | 1719篇 |
2007年 | 1865篇 |
2006年 | 1575篇 |
2005年 | 1304篇 |
2004年 | 1001篇 |
2003年 | 893篇 |
2002年 | 548篇 |
2001年 | 380篇 |
2000年 | 260篇 |
1999年 | 144篇 |
1998年 | 89篇 |
1997年 | 62篇 |
1996年 | 57篇 |
1995年 | 32篇 |
1994年 | 39篇 |
1993年 | 21篇 |
1992年 | 22篇 |
1991年 | 15篇 |
1990年 | 12篇 |
1989年 | 12篇 |
1988年 | 10篇 |
1987年 | 5篇 |
1986年 | 7篇 |
1985年 | 26篇 |
1984年 | 18篇 |
1983年 | 16篇 |
1982年 | 13篇 |
1981年 | 8篇 |
1980年 | 3篇 |
1979年 | 6篇 |
1959年 | 2篇 |
1958年 | 3篇 |
1957年 | 4篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
云存储平台下基于属性的数据库访问控制策略 总被引:2,自引:0,他引:2
云存储是一种新兴的数据存储模式,具有低成本、高效、易用等特点。数据库的安全访问控制成为在云存储平台下数据库运行时不可忽视的问题。设计了一个带权重的密文策略属性加密(WCPABE)方案,并且提出了基于该加密方案的云存储平台下数据库的访问控制策略。通过引入属性权重概念,WCPABE可以动态反映数据库中各个属性的重要程度,增强数据库拥有者对数据库的访问控制;提出了3种基于WCPABE的访问控制策略;提出了WCPABE在云存储平台下的数据库加密模型,实现了云存储平台下对数据库的有效、安全的访问,增强了数据库安全性,同时解决了多用户私钥分发与管理问题。实验数据表明:WCPABE具有可行性和有效性,能使云存储平台下数据库拥有者对数据库访问控制具有更多样化的手段,增强了数据库的安全性。 相似文献
993.
Jurjen Jansen Sander Veenstra Renske Zuurveen Wouter Stol 《Behaviour & Information Technology》2016,35(5):368-379
Information technology is becoming increasingly important for entrepreneurs. Protecting their technical infrastructure and stored data is, therefore, also becoming more vital. Nevertheless, research into the safety and security of entrepreneurs in general, and online threats targeted at entrepreneurs in particular, is still limited. This study investigates to what extent self-employed entrepreneurs protect themselves against online threats, and what motivates them to do so. Based on secondary analyses on data collected from 1622 Dutch entrepreneurs, we observe that the majority implement technical and personal coping measures. By adopting protection motivation theory as a theoretical basis for our study, we found that coping appraisal explains the adoption of protective measures. Entrepreneurs are likely to implement protective measures when they believe a measure is effective, when they are capable of using internet technology, when their attitude towards online protection is positive and when they believe they are responsible for their own online security. Although the secondary analysis provides some limitations, this study offers new insights into the usage of protective measures and the motivation for taking them. These insights can help to improve information security campaigns. 相似文献
994.
People involved in business are increasingly aware of the online social phenomenon and its potential as a marketing tool. Building upon the marketing, social psychology, and information system literature, this study empirically examines a set of functional determinants derived from the technology acceptance model and socio-psychological determinants drawn from the theory of reasoned action and social cognitive theory that may be responsible for the motivations of participants in online social networks. We propose a model by integrating functional, social, and psychological factors in predicting attitude and online social network usage. The survey outcomes from a cross-sectional study among 387 Facebook users in Malaysia support the hypothesised model. This study contributes by extending the cognitive learning theories in predicting online social networking usage. Particularly, this research presents a different perspective on online social networking by exploring the mediating effect of attitude and the moderating role of individual characteristics. This study demonstrates that desirable changes in the perception of functional benefits, self-efficacy, and need for cognition as well as perceptions of social pressure from significant others might lead to corresponding changes in attitude towards online social networking. Results of the study support the model efficacy and predictive ability of the proposed integrative model which may serve as a theoretical foundation for future researchers interested in examining other virtual community engagements such as blogging, online advertising, and online public relations activities. 相似文献
995.
996.
为了限制应用软件的行为,Android系统设计了权限机制.然而对于用户授予的权限,Android应用软件却可以不受权限机制的约束,任意使用这些权限,造成潜在的权限滥用攻击.为检测应用是否存在权限滥用行为,提出了一种基于关联分析的检测方法.该方法动态检测应用的敏感行为与用户的操作,并获得两者的关联程度.通过比较待检测应用与良性应用的关联程度的差别,得到检测结果.基于上述方法,设计并实现了一个原型系统DroidDect.实验结果表明,DroidDect可以有效检测出Android应用的权限滥用行为,并具有系统额外开销低等优点. 相似文献
997.
998.
999.
目前大多数信息系统的安全评估工作基于某个单一系统,根据其各个属性分层评估其安全状态,而面向系统群来评价信息系统安全等级的方法较少。针对信息系统的安全需求,提出一种基于系统群的安全等级评估方法。考虑到灰色系统理论中的灰色聚类分析方法采用白化权函数将一些评价对象分为几个等级,适合于系统结构复杂、不确定性高、有效信息缺乏的系统分析,文中使用白化权函数来确定信息系统的安全评估等级。首先,从参与评价的信息系统的角度,采用高效快速的K-均值聚类算法确定白化权函数;其次,运用白化权函数得出各个信息系统的灰级灰色聚类系数;最后,得出各个信息系统的安全状态等级。实例结果表明,该方法可快速有效地对信息系统群的安全等级进行评估。 相似文献
1000.