全文获取类型
收费全文 | 5107篇 |
免费 | 342篇 |
国内免费 | 504篇 |
专业分类
电工技术 | 222篇 |
综合类 | 359篇 |
化学工业 | 24篇 |
金属工艺 | 44篇 |
机械仪表 | 236篇 |
建筑科学 | 43篇 |
矿业工程 | 30篇 |
能源动力 | 4篇 |
轻工业 | 31篇 |
水利工程 | 12篇 |
石油天然气 | 9篇 |
武器工业 | 33篇 |
无线电 | 1126篇 |
一般工业技术 | 51篇 |
冶金工业 | 9篇 |
原子能技术 | 38篇 |
自动化技术 | 3682篇 |
出版年
2024年 | 3篇 |
2023年 | 13篇 |
2022年 | 38篇 |
2021年 | 43篇 |
2020年 | 61篇 |
2019年 | 77篇 |
2018年 | 82篇 |
2017年 | 189篇 |
2016年 | 211篇 |
2015年 | 279篇 |
2014年 | 553篇 |
2013年 | 426篇 |
2012年 | 458篇 |
2011年 | 469篇 |
2010年 | 383篇 |
2009年 | 418篇 |
2008年 | 398篇 |
2007年 | 443篇 |
2006年 | 428篇 |
2005年 | 321篇 |
2004年 | 207篇 |
2003年 | 200篇 |
2002年 | 119篇 |
2001年 | 75篇 |
2000年 | 49篇 |
1999年 | 8篇 |
1998年 | 2篇 |
排序方式: 共有5953条查询结果,搜索用时 15 毫秒
1.
Smartphones are being used and relied on by people more than ever before. The open connectivity brings with it great convenience and leads to a variety of risks that cannot be overlooked. Smartphone vendors, security policy designers, and security application providers have put a variety of practical efforts to secure smartphones, and researchers have conducted extensive research on threat sources, security techniques, and user security behaviors. Regrettably, smartphone users do not pay enough attention to mobile security, making many efforts futile. This study identifies this gap between technology affordance and user requirements, and attempts to investigate the asymmetric perceptions toward security features between developers and users, between users and users, as well as between different security features. These asymmetric perceptions include perceptions of quality, perceptions of importance, and perceptions of satisfaction. After scoping the range of smartphone security features, this study conducts an improved Kano-based method and exhaustively analyzes the 245 collected samples using correspondence analysis and importance satisfaction analysis. The 14 security features of the smartphone are divided into four Kano quality types and the perceived quality differences between developers and users are compared. Correspondence analysis is utilized to capture the relationship between the perceived importance of security features across different groups of respondents, and results of importance-satisfaction analysis provide the basis for the developmental path and resource reallocation strategy of security features. This article offers new insights for researchers as well as practitioners of smartphone security. 相似文献
2.
3.
防火墙是提供网络安全性的重要手段之一,Linux提供了实现防火墙技术的工具包.分析了Linux系统中常用的包过滤防火墙技术--IPchains和IPtables.这两种防火墙技术作为两种基本的包过滤工具,实际上使用的是内核中的信息表,将来自非信任源的不必要的信息过滤出去.与IPchains相比,IPtables信息包过滤系统是最新的解决方案,也是第一个集成到Linux内核的解决方案.在许多方面,IPtables比IPchains灵活,它允许管理员控制更多的细节,例如记录日志等级. 相似文献
4.
5.
6.
网络虚接口对特殊数据包的处理起着很大的作用。文章介绍了网络虚接口的概念,在对传统的网络接口比较分析的基础上,设计和实现了一个基于量Linux的用于对发送数据包的内容进行特殊处理的网络虚接口。 相似文献
7.
在讨论LDAP的4个基本模型的基础上.分析了传统的邮件系统在满足大客户量性能方面存在的缺陷。在此基础上。设计了一个基于LDAP协议的邮件系统;并在Linux操作系统下利用OpenLDAP.Apache.PHP等自由软件实现了一个采用3层结构模型将Web访问技术与目录服务相结合,基于Web的目录服务的基本邮件原型系统。 相似文献
8.
9.
In this paper,we address the need for better hands-on learning materials in computing education and the need for integrating mobile computing education into computing curricular.We propose an innovative learning approach that uses state-of-the-art mobile computing technologies and devices to design a highly accessible and real-world relevant hands-on labware for computing education.The labware employs a modular design such that the learning materials can both be combined together into a single course of mobile program development and be integrated into the related computing courses as building blocks.The labware will help students understand the concepts,improve their problem solving skills,and prepare them for the mobile computing industrial workforce.The pilot modules of the labware have been presented to undergraduate students and have received positive feedbacks. 相似文献
10.
构建交叉编译环境是嵌入式系统开发的基础,嵌入式开发的任何可执行程序都要使用交叉编译生成。文章详细介绍了如何构建一套基于arm的嵌入式Linux交叉编译环境,通过仿真实验测试表明,能够使用x86平台的交叉编译工具开发ARM平台上运行的程序,具有可靠的稳定性。 相似文献