首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8209篇
  免费   927篇
  国内免费   767篇
电工技术   535篇
综合类   950篇
化学工业   39篇
金属工艺   30篇
机械仪表   181篇
建筑科学   141篇
矿业工程   69篇
能源动力   74篇
轻工业   45篇
水利工程   69篇
石油天然气   22篇
武器工业   34篇
无线电   3428篇
一般工业技术   296篇
冶金工业   112篇
原子能技术   17篇
自动化技术   3861篇
  2024年   22篇
  2023年   84篇
  2022年   137篇
  2021年   195篇
  2020年   200篇
  2019年   174篇
  2018年   172篇
  2017年   210篇
  2016年   218篇
  2015年   317篇
  2014年   558篇
  2013年   450篇
  2012年   599篇
  2011年   663篇
  2010年   520篇
  2009年   559篇
  2008年   660篇
  2007年   692篇
  2006年   550篇
  2005年   562篇
  2004年   455篇
  2003年   447篇
  2002年   358篇
  2001年   291篇
  2000年   232篇
  1999年   137篇
  1998年   91篇
  1997年   84篇
  1996年   61篇
  1995年   61篇
  1994年   27篇
  1993年   23篇
  1992年   9篇
  1991年   10篇
  1990年   6篇
  1989年   10篇
  1988年   6篇
  1987年   3篇
  1986年   5篇
  1985年   7篇
  1984年   8篇
  1983年   4篇
  1982年   4篇
  1981年   6篇
  1980年   3篇
  1978年   2篇
  1977年   2篇
  1976年   3篇
  1973年   2篇
  1972年   2篇
排序方式: 共有9903条查询结果,搜索用时 15 毫秒
71.
A directional antenna can bring benefits in terms of power consumption,spatial reuse,etc.To exploit the advantage of directional antennas and improve the transmission throughput highest,this paper proposes an adaptive directional MAC protocol(ADMAC).By varying the transmission strategy according to the usage of the channel,nodes can send RTS and CTS packets omni-directionally or directionally.Also,this paper proposes a calculation method of virtual carrier sensing with collision avoidance.By the method,ADMAC protocol makes more pairs of nodes transmit and receive data simultaneously without interferences than other MAC protocols for directional antennas.The paper compares the simultaneous delivering nodes and network throughput of ADMAC with DMAC,DVCS and SDMAC under different experiment parameters.The simulation results show that the throughput of ADMAC is higher than the throughput of DMAC,DVCS and SDMAC protocols.  相似文献   
72.
随着信息技术的发展,企业内网安全得到了越来越多企业的重视,如何建立一个合格的内网安全系统,如何进行网络安全策略设置,如何实施内网安全系统,如何保证企业内部核心数据安全,成为企业迫切需要解决的问题。本文从内网安全的概念,内网安全系统的实施原则、建设的架构、具体的实现功能和内网安全系统发展展望等方面进行了探讨,为企业内网安全系统的建设提供了参考指导和帮助。  相似文献   
73.
Given a set S of n proper circular arcs, it is required to identify a largest cardinality subset K[S] of S each two of whose members intersect. This paper describes an optimal parallel algorithm to compute K[S]. The algorithm is not based on any previously known sequential solution, and is designed for the CREW PRAM model of computation. It uses 0(n/logn) processors and runs in O(logn) time. An interesting feature of the algorithm is that it transforms the computational geometric problem at hand, to a problem involving computations on 0-1 matrices, and then transforms the latter back into a ray shooting problem in computational geometry.  相似文献   
74.
企业的安全应用面临着资源信息需共享,跨组织边界的用户和服务资源会随时调整,安全策略中的安全属性种类繁多,权限决策辅助因素的多变等问题。文中介绍的PMI授权管理系统为上述问题提供了一个可行的解决方案。该系统将GB/T16264.8-2005和ISO/IEC9594-8(2005)相结合,遵循属性证书的X.509协议,利用改进的RBAC模型建立授权机制,将各类权限信息存储在LDAP数据库及属性证书中。应用结果表明,系统将访问控制机制从具体应用的开发和管理中分离出来,不仅屏蔽了安全技术的复杂性,也拥有很强的灵活性、适应性和可扩展性。文中给出了系统总体设计、授权体系与访问控制模型及LDAP数据库设计方案。  相似文献   
75.
USB存储设备所造成的数据泄漏问题日益严重。对USB存储设备进行访问控制,可以有效阻止USB存储设备的数据泄漏。文中主要研究基于Linux操作系统的USB存储设备访问控制机制,并且从用户态、内核Lsm框架以及驱动这三个不同层次分别提出了三种可行的USB存储设备访问控制机制。在这基础上,结合这三种访问控制机制各自的特点以及关键技术对它们的有效性、可用性进行了分析。作为验证,在Linux平台上实现了这三种机制。三种方法均可以有效地进行USB存储设备访问控制。  相似文献   
76.
由于B/S模式下客户机对服务器的验证困难,提出了使用Remoting程序对网站的真伪进行验证。方案实现了客户端和服务器端的相互认证、服务器端敏感信息的安全存储和每次认证产生不同的会话密钥,安全分析表明,所提的方案能有效防范钓鱼网站等的常见攻击,增加了系统的安全性。方案使用.NET进行实现,证明是可行的。  相似文献   
77.
在SaaS中,人们正逐渐采用基于服务的业务流程来满足企业业务流程的灵活性和定制性。从实现工作流访问控制的角度,应当使工作流访问控制模型与流程模型分离,以支持在流程改变或组织机构变化时减少对彼此的影响。为此,设计和实现了一个面向服务的、支持访问控制模型和流程模型分离的SaaS工作流访问控制模型—RBSWAC(Role-based Service Workflow Accesss Control)。该模型可提高访问控制的适应性和灵活性,实现访问控制模型同流程模型的松耦合和灵活性。  相似文献   
78.
虚拟化系统安全的研究与分析   总被引:2,自引:0,他引:2  
虚拟化技术是目前云计算最为重要的支撑技术,云计算系统的运行需要在虚拟化环境中的存储、计算及网络安全等资源的支持。利用虚拟化技术可以提升系统组织能力、降低系统代价、提升硬件资源应用效率和利用率,而由于虚拟化技术本身引入的云计算系统安全问题也值得重视。文章从虚拟机访问控制、安全度量、动态监测等方面进行了系统的分析,以期提升云计算系统的安全水平。  相似文献   
79.
云存储安全增强系统的设计与实现   总被引:1,自引:0,他引:1  
云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的SimpleStorageService(S3)就是商用云存储服务的典型代表。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。文章基于Amazons3的云存储服务,设计并实现了一款云存储安全增强系统,对用户上传至Amazons3的数据进行加密保护,使得文件以密文形式存储于Amazons3,可以有效防止数据在传输和存储过程中的泄漏;同时系统还对从s3下栽的文件进行完整性校验,检测其内容与上传时是否一致,以防止文件被篡改;最后,系统还提供了多用户访问控制支持,多个用户可以共享同一个S3账号,同时保证各自存储的内容互相隔离,禁止一个用户非授权访问其他用户存储的文件。  相似文献   
80.
自动信任协商是通过逐渐请求和披露数字证书在两个陌生实体间建立相互信任的方法。当前对自动信任协商协商策略的研究,往往存在很多问题。文章提出了一种基于期望因子的自动信任协商模型,该模型采用MCD策略,通过分析各信任证书的期望因子,当可能的协商存在时,它能披露和请求最小的信任证找到一条成功的协商路径,当协商不可能成功时,尽快的发现并终止它。它能保证在协商的过程中没有不相关的信任证被披露并且不需要暴露双方的访问控制策略,同时通过实验证了明MCD策略是完备的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号