首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5713篇
  免费   258篇
  国内免费   403篇
电工技术   155篇
综合类   362篇
化学工业   48篇
金属工艺   38篇
机械仪表   151篇
建筑科学   105篇
矿业工程   25篇
能源动力   20篇
轻工业   102篇
水利工程   28篇
石油天然气   37篇
武器工业   26篇
无线电   1152篇
一般工业技术   146篇
冶金工业   54篇
原子能技术   9篇
自动化技术   3916篇
  2024年   19篇
  2023年   43篇
  2022年   38篇
  2021年   61篇
  2020年   55篇
  2019年   48篇
  2018年   42篇
  2017年   56篇
  2016年   77篇
  2015年   106篇
  2014年   350篇
  2013年   254篇
  2012年   404篇
  2011年   367篇
  2010年   377篇
  2009年   465篇
  2008年   628篇
  2007年   561篇
  2006年   378篇
  2005年   457篇
  2004年   491篇
  2003年   325篇
  2002年   224篇
  2001年   154篇
  2000年   108篇
  1999年   86篇
  1998年   53篇
  1997年   58篇
  1996年   17篇
  1995年   26篇
  1994年   15篇
  1993年   6篇
  1992年   5篇
  1991年   5篇
  1990年   4篇
  1989年   9篇
  1985年   1篇
  1983年   1篇
排序方式: 共有6374条查询结果,搜索用时 22 毫秒
101.
郁宁  王高才 《计算机应用研究》2020,37(11):3406-3410,3416
访问控制作为保护信息安全的主要手段,能够有效保证用户合法地访问网络资源。随着移动互联网的发展,跨域和跨系统等多域环境下的安全问题面临严峻挑战。为了满足云计算多域环境的访问需求,基于角色访问控制技术,提出一种适用于云计算多域环境的访问控制模型。该模型利用贝叶斯理论得出访问者的可信期望值,然后与预先设定的访问阈值进行比较,决定用户的访问请求是否被允许,且访问权限随着用户可信度动态变化而改变,避免了之前获得高信任值的用户因信任度变化而进行恶意攻击的风险。实验结果表明,提出模型不仅能减少高风险用户的访问请求量,且能满足为用户动态授权的需求。因此该模型可以有效解决云计算多域环境中的安全问题。  相似文献   
102.
OpenStack作为当今最流行的开源云平台,在当前的使用过程中其安全性也越来越受到人们的重视和研究.本文在分析Openstack平台架构的基础上,重点分析了openstack认证组件keystone的工作原理,以及用户在登陆云平台时keystone的交互过程.以keystone作为openstack 身份认证安全性问题的切入对,提出了其认证后端数据库利用率和安全性不足的问题,并以LDAP轻量级目录服务协议为基础提出了openstack认证后端的安全性改进方案.  相似文献   
103.
提出一种新的完美模糊彩虹表预计算和在线分析方法,在预计算表的生成与存储过程中,将存储空间分块并设置索引,依据预计算链终节点对应的索引值进行存储,并在这一过程中完成对合并链的处理。在线分析阶段,借助索引对查表区域进行精确定位,有效减少了外存储器访问次数,提高了在线分析阶段的查表效率。与原有完美模糊彩虹表方法的对比表明,在相同的攻击成功率要求下,本方法预计算阶段的存储空间约减率可达到18%以上;而在线分析阶段,若综合考虑单向函数迭代与外存储器访问所需时间,文章方法对长度<8的全可打印字符口令进行攻击所需的在线阶段时间仅为原有方法的7.6%。  相似文献   
104.
以对象形式存在的数据与以关系存在的数据库之间,一直存在阻抗不匹配的问题。对象数据会受到系统断开的限制,难以长时间的存储,阻碍了对象模型理论的推广应用。映射技术的出现,很好地解决了对象数据模型与关系数据库模型之间难以兼容的矛盾。对象与关系之间的映射技术,就是通过建立应用程序和数据存储之间的一个持久层,可以自动地把软件设计中的对象持久地转化到关系数据库中,有效地解决了对象数据与关系软件之间的矛盾,实现数据库稳定安全地存储与访问。  相似文献   
105.
<正>国际化战略是我校新世纪发展的重要战略之一,近年来,我校国际交流与合作工作取得了可喜的成绩。每年培养长期留学生达200名左右,学历留学生约占25%,英语授课专业是学历留学生的首选。每年聘请长期外籍语言或专业专家及教师30多名;短期来访约200人次。2013年友好学校达到67所。与德国、韩国、美国、加拿大、法国等合作办学机构和项目5个。与日本、德国、澳大利亚等企业合作项目6个。欢迎各国高校、企业、教授、学生来我校合作、交流、访问学习。  相似文献   
106.
访问控制是保证信息机密性和完整性的关键。针对微软的云平台——Windows Azure平台,着重研究其具有存储功能服务的访问控制技术,其中具有存储功能的服务包括Windows Azure的Storage Service和数据库SQL Database,从用户验证和授权两个过程对这两种存储服务的访问控制技术进行分析探讨。最后根据这两种服务的存储特点,以基于Windows Azure的门禁管理系统为例,给出系统在Windows Azure平台的安全存储的部署方案,保证系统的安全性和灵活性。  相似文献   
107.
安全访问的轻量级完整性模型研究及实施*   总被引:1,自引:0,他引:1  
对传统的完整性模型进行了分析,并对其完整性给予形式化描述.在此基础上,提出了轻量级的Clark-Wilson模型,并给出了其在安全增强操作系统SELinux中的实施.  相似文献   
108.
针对应用层DDoS(application layer DDoS,App-DDoS)攻击,提出一种基于用户忠实度的ULDM(user loyalty defense model)防御模型,其根据用户对网站的忠实程度来区分正常用户和攻击用户。用户忠实度包含访问频率忠实度和行为忠实度,行为忠实度又包括历史行为忠实度和当前行为忠实度。从用户长期以来在请求频率和请求负载两方面的表现对用户行为进行评估,得到用户行为忠实度,根据用户长期以来对网站的访问频率得到用户访问频率忠实度;通过调度模块根据用户忠实度对请求进行调度。模拟实验验证了该模型的有效性。  相似文献   
109.
《微型机与应用》2015,(14):64-67
随着智能手机的兴起,合理有效地使用手机已成为社会共性需求。不同的用户具有不同的信息消费行为特征,其需求动向也常常发生变化。描述了手机客户行为分析与用户特征标签刻画的方法 ,通过对客户使用特定业务的行为、互联网访问行为、指令位置信息、终端使用情况、行业关注等有效信息的收集并运用合适的数学模型进行分析,能获取客户的各种偏好程度,进而对客户进行特征分类,为企业、政府等机构的相关决策及应用提供依据。  相似文献   
110.
雷娟  朱珠  符云清  石亮 《计算机科学》2015,42(2):86-89,122
闪存已经是目前使用最为广泛的存储设备。众所周知,闪存对访问模式具有极大的敏感性,比如随机与顺序访问模式、冷热访问模式以及写聚集和分段顺序写模式等。此外,闪存设备的很多部件也对这些访问模式具有较大的敏感性。因此,闪存偏好访问模式的识别技术对闪存存储系统的性能和设计具有重要意义。首先给出闪存存储的偏好模式定义,然后提出了闪存存储系统偏好模式的识别技术。实验表明,所提出的偏好模式识别技术具有很高的准确性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号