全文获取类型
收费全文 | 9045篇 |
免费 | 942篇 |
国内免费 | 764篇 |
专业分类
电工技术 | 532篇 |
综合类 | 944篇 |
化学工业 | 76篇 |
金属工艺 | 28篇 |
机械仪表 | 182篇 |
建筑科学 | 138篇 |
矿业工程 | 70篇 |
能源动力 | 79篇 |
轻工业 | 879篇 |
水利工程 | 68篇 |
石油天然气 | 24篇 |
武器工业 | 34篇 |
无线电 | 3425篇 |
一般工业技术 | 298篇 |
冶金工业 | 112篇 |
原子能技术 | 17篇 |
自动化技术 | 3845篇 |
出版年
2024年 | 24篇 |
2023年 | 119篇 |
2022年 | 192篇 |
2021年 | 264篇 |
2020年 | 204篇 |
2019年 | 241篇 |
2018年 | 215篇 |
2017年 | 260篇 |
2016年 | 219篇 |
2015年 | 323篇 |
2014年 | 595篇 |
2013年 | 487篇 |
2012年 | 617篇 |
2011年 | 715篇 |
2010年 | 564篇 |
2009年 | 600篇 |
2008年 | 703篇 |
2007年 | 732篇 |
2006年 | 574篇 |
2005年 | 586篇 |
2004年 | 488篇 |
2003年 | 472篇 |
2002年 | 391篇 |
2001年 | 306篇 |
2000年 | 238篇 |
1999年 | 153篇 |
1998年 | 98篇 |
1997年 | 89篇 |
1996年 | 63篇 |
1995年 | 62篇 |
1994年 | 29篇 |
1993年 | 26篇 |
1992年 | 11篇 |
1991年 | 11篇 |
1990年 | 8篇 |
1989年 | 12篇 |
1988年 | 6篇 |
1987年 | 3篇 |
1986年 | 6篇 |
1985年 | 8篇 |
1984年 | 7篇 |
1983年 | 4篇 |
1982年 | 4篇 |
1981年 | 6篇 |
1980年 | 3篇 |
1978年 | 2篇 |
1977年 | 2篇 |
1976年 | 3篇 |
1973年 | 2篇 |
1972年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 17 毫秒
81.
在SaaS中,人们正逐渐采用基于服务的业务流程来满足企业业务流程的灵活性和定制性。从实现工作流访问控制的角度,应当使工作流访问控制模型与流程模型分离,以支持在流程改变或组织机构变化时减少对彼此的影响。为此,设计和实现了一个面向服务的、支持访问控制模型和流程模型分离的SaaS工作流访问控制模型—RBSWAC(Role-based Service Workflow Accesss Control)。该模型可提高访问控制的适应性和灵活性,实现访问控制模型同流程模型的松耦合和灵活性。 相似文献
82.
虚拟化系统安全的研究与分析 总被引:2,自引:0,他引:2
虚拟化技术是目前云计算最为重要的支撑技术,云计算系统的运行需要在虚拟化环境中的存储、计算及网络安全等资源的支持。利用虚拟化技术可以提升系统组织能力、降低系统代价、提升硬件资源应用效率和利用率,而由于虚拟化技术本身引入的云计算系统安全问题也值得重视。文章从虚拟机访问控制、安全度量、动态监测等方面进行了系统的分析,以期提升云计算系统的安全水平。 相似文献
83.
云存储安全增强系统的设计与实现 总被引:1,自引:0,他引:1
云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的SimpleStorageService(S3)就是商用云存储服务的典型代表。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。文章基于Amazons3的云存储服务,设计并实现了一款云存储安全增强系统,对用户上传至Amazons3的数据进行加密保护,使得文件以密文形式存储于Amazons3,可以有效防止数据在传输和存储过程中的泄漏;同时系统还对从s3下栽的文件进行完整性校验,检测其内容与上传时是否一致,以防止文件被篡改;最后,系统还提供了多用户访问控制支持,多个用户可以共享同一个S3账号,同时保证各自存储的内容互相隔离,禁止一个用户非授权访问其他用户存储的文件。 相似文献
84.
85.
86.
文章提出一种基于策略访问控制模型的单点登录技术,使用以属性和规则为核心的访问策略表达资源的安全需求,一方面通过建立信任联邦实现跨域的身份认证,另一方面通过部署基于SAML标准和XACML模型的层次式属性权威机构进行域内、域间的策略评估,为分布式环境下的单点登录和授权提供了一种安全的解决方案。 相似文献
87.
罗红飞 《网络安全技术与应用》2012,(4):12-15
本系统的主要思路是利用Oracle的触发器、Flash Recovery Area等技术,结合J2EE技术,实现一套基于B/S架构的Oracle数据保护和恢复系统,包括权限管理、数据恢复、系统管理三大模块,旨在解决以下问题:(1)建立新的权限控制。Oracle自带的权限控制不够安全,本系统拟创建一套新的权限体系,作为对Oracle的权限的补充,使业务系统的数据使用起来更加安全;(2)建立新的数据恢复。用软件实现Oracle的数据实时恢复,在真正执行危险操作以后,对数据进行针对性地、迅速恢复;(3)实现互触发保护,避免"通过人为的方式直接去drop触发器"之类操作的实现。 相似文献
88.
本文提出了一种基于取反运算可获得理想对比度的可视密码方案,适用于一般存取结构可以实现秘密图像无失真地恢复,并且没有像素扩展。该方案应用了简单的布尔运算实现了传统可视密码方案中单纯的叠加运算无法实现的功能。 相似文献
89.
We describe a new parallel data structure, namely parallel heap, for exclusive-read exclusive-write parallel random access machines. To our knowledge, it is the first such data structure to efficiently implement a truly parallel priority queue based on a heap structure. Employing p processors, the parallel heap allows deletions of (p) highest priority items and insertions of (p) new items, each in O(log n) time, where n is the size of the parallel heap. Furthermore, it can efficiently utilize processors in the range 1 through n.This work was supported by U.S. Army's PM-TRADE contract N61339-88-g-0002, Florida High Technology and Industry grant 11-28-716, and Georgia State University's internal research support during spring and summer quarters, 1991. 相似文献
90.
访问控制技术是网络安全防范和保护的主要方法,能保证信息的完整性和机密性。随着计算机、互联网和无线通信技术的高速发展,网络安全问题日益严重,访问控制策略的研究已成为计算机学科的一个热点课题。本文首先介绍了五种主要的访问控制策略描述语言,分析了各自的特点及适用环境;然后总结了访问控制策略冲突产生的原因、类型、冲突检测以及冲突消解方法;最后给出了访问控制策略研究的发展趋势。 相似文献