首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9045篇
  免费   942篇
  国内免费   764篇
电工技术   532篇
综合类   944篇
化学工业   76篇
金属工艺   28篇
机械仪表   182篇
建筑科学   138篇
矿业工程   70篇
能源动力   79篇
轻工业   879篇
水利工程   68篇
石油天然气   24篇
武器工业   34篇
无线电   3425篇
一般工业技术   298篇
冶金工业   112篇
原子能技术   17篇
自动化技术   3845篇
  2024年   24篇
  2023年   119篇
  2022年   192篇
  2021年   264篇
  2020年   204篇
  2019年   241篇
  2018年   215篇
  2017年   260篇
  2016年   219篇
  2015年   323篇
  2014年   595篇
  2013年   487篇
  2012年   617篇
  2011年   715篇
  2010年   564篇
  2009年   600篇
  2008年   703篇
  2007年   732篇
  2006年   574篇
  2005年   586篇
  2004年   488篇
  2003年   472篇
  2002年   391篇
  2001年   306篇
  2000年   238篇
  1999年   153篇
  1998年   98篇
  1997年   89篇
  1996年   63篇
  1995年   62篇
  1994年   29篇
  1993年   26篇
  1992年   11篇
  1991年   11篇
  1990年   8篇
  1989年   12篇
  1988年   6篇
  1987年   3篇
  1986年   6篇
  1985年   8篇
  1984年   7篇
  1983年   4篇
  1982年   4篇
  1981年   6篇
  1980年   3篇
  1978年   2篇
  1977年   2篇
  1976年   3篇
  1973年   2篇
  1972年   2篇
排序方式: 共有10000条查询结果,搜索用时 17 毫秒
81.
在SaaS中,人们正逐渐采用基于服务的业务流程来满足企业业务流程的灵活性和定制性。从实现工作流访问控制的角度,应当使工作流访问控制模型与流程模型分离,以支持在流程改变或组织机构变化时减少对彼此的影响。为此,设计和实现了一个面向服务的、支持访问控制模型和流程模型分离的SaaS工作流访问控制模型—RBSWAC(Role-based Service Workflow Accesss Control)。该模型可提高访问控制的适应性和灵活性,实现访问控制模型同流程模型的松耦合和灵活性。  相似文献   
82.
虚拟化系统安全的研究与分析   总被引:2,自引:0,他引:2  
虚拟化技术是目前云计算最为重要的支撑技术,云计算系统的运行需要在虚拟化环境中的存储、计算及网络安全等资源的支持。利用虚拟化技术可以提升系统组织能力、降低系统代价、提升硬件资源应用效率和利用率,而由于虚拟化技术本身引入的云计算系统安全问题也值得重视。文章从虚拟机访问控制、安全度量、动态监测等方面进行了系统的分析,以期提升云计算系统的安全水平。  相似文献   
83.
云存储安全增强系统的设计与实现   总被引:1,自引:0,他引:1  
云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的SimpleStorageService(S3)就是商用云存储服务的典型代表。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。文章基于Amazons3的云存储服务,设计并实现了一款云存储安全增强系统,对用户上传至Amazons3的数据进行加密保护,使得文件以密文形式存储于Amazons3,可以有效防止数据在传输和存储过程中的泄漏;同时系统还对从s3下栽的文件进行完整性校验,检测其内容与上传时是否一致,以防止文件被篡改;最后,系统还提供了多用户访问控制支持,多个用户可以共享同一个S3账号,同时保证各自存储的内容互相隔离,禁止一个用户非授权访问其他用户存储的文件。  相似文献   
84.
自动信任协商是通过逐渐请求和披露数字证书在两个陌生实体间建立相互信任的方法。当前对自动信任协商协商策略的研究,往往存在很多问题。文章提出了一种基于期望因子的自动信任协商模型,该模型采用MCD策略,通过分析各信任证书的期望因子,当可能的协商存在时,它能披露和请求最小的信任证找到一条成功的协商路径,当协商不可能成功时,尽快的发现并终止它。它能保证在协商的过程中没有不相关的信任证被披露并且不需要暴露双方的访问控制策略,同时通过实验证了明MCD策略是完备的。  相似文献   
85.
针对现有矿井接入网关的专用网关存在可重用性差的问题,提出了一种基于S5PV210的矿井综合接入网关设计方案,介绍了网关的硬件结构和软件的设计,详细分析了多种协议之间的转换原理。该网关采用S5PV210微处理器、嵌入式操作系统和Socket软件技术实现了无线网络、现场总线网络、控制设备与工业以太网的互联,完成了多种协议之间的互转。  相似文献   
86.
文章提出一种基于策略访问控制模型的单点登录技术,使用以属性和规则为核心的访问策略表达资源的安全需求,一方面通过建立信任联邦实现跨域的身份认证,另一方面通过部署基于SAML标准和XACML模型的层次式属性权威机构进行域内、域间的策略评估,为分布式环境下的单点登录和授权提供了一种安全的解决方案。  相似文献   
87.
本系统的主要思路是利用Oracle的触发器、Flash Recovery Area等技术,结合J2EE技术,实现一套基于B/S架构的Oracle数据保护和恢复系统,包括权限管理、数据恢复、系统管理三大模块,旨在解决以下问题:(1)建立新的权限控制。Oracle自带的权限控制不够安全,本系统拟创建一套新的权限体系,作为对Oracle的权限的补充,使业务系统的数据使用起来更加安全;(2)建立新的数据恢复。用软件实现Oracle的数据实时恢复,在真正执行危险操作以后,对数据进行针对性地、迅速恢复;(3)实现互触发保护,避免"通过人为的方式直接去drop触发器"之类操作的实现。  相似文献   
88.
本文提出了一种基于取反运算可获得理想对比度的可视密码方案,适用于一般存取结构可以实现秘密图像无失真地恢复,并且没有像素扩展。该方案应用了简单的布尔运算实现了传统可视密码方案中单纯的叠加运算无法实现的功能。  相似文献   
89.
We describe a new parallel data structure, namely parallel heap, for exclusive-read exclusive-write parallel random access machines. To our knowledge, it is the first such data structure to efficiently implement a truly parallel priority queue based on a heap structure. Employing p processors, the parallel heap allows deletions of (p) highest priority items and insertions of (p) new items, each in O(log n) time, where n is the size of the parallel heap. Furthermore, it can efficiently utilize processors in the range 1 through n.This work was supported by U.S. Army's PM-TRADE contract N61339-88-g-0002, Florida High Technology and Industry grant 11-28-716, and Georgia State University's internal research support during spring and summer quarters, 1991.  相似文献   
90.
访问控制技术是网络安全防范和保护的主要方法,能保证信息的完整性和机密性。随着计算机、互联网和无线通信技术的高速发展,网络安全问题日益严重,访问控制策略的研究已成为计算机学科的一个热点课题。本文首先介绍了五种主要的访问控制策略描述语言,分析了各自的特点及适用环境;然后总结了访问控制策略冲突产生的原因、类型、冲突检测以及冲突消解方法;最后给出了访问控制策略研究的发展趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号