全文获取类型
收费全文 | 2472篇 |
免费 | 300篇 |
国内免费 | 401篇 |
专业分类
电工技术 | 68篇 |
综合类 | 231篇 |
化学工业 | 17篇 |
金属工艺 | 13篇 |
机械仪表 | 29篇 |
建筑科学 | 91篇 |
矿业工程 | 12篇 |
能源动力 | 10篇 |
轻工业 | 31篇 |
水利工程 | 9篇 |
石油天然气 | 6篇 |
武器工业 | 4篇 |
无线电 | 655篇 |
一般工业技术 | 63篇 |
冶金工业 | 9篇 |
原子能技术 | 10篇 |
自动化技术 | 1915篇 |
出版年
2024年 | 25篇 |
2023年 | 95篇 |
2022年 | 80篇 |
2021年 | 89篇 |
2020年 | 93篇 |
2019年 | 105篇 |
2018年 | 66篇 |
2017年 | 79篇 |
2016年 | 121篇 |
2015年 | 113篇 |
2014年 | 242篇 |
2013年 | 198篇 |
2012年 | 249篇 |
2011年 | 298篇 |
2010年 | 302篇 |
2009年 | 249篇 |
2008年 | 219篇 |
2007年 | 174篇 |
2006年 | 121篇 |
2005年 | 92篇 |
2004年 | 59篇 |
2003年 | 45篇 |
2002年 | 21篇 |
2001年 | 15篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 4篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有3173条查询结果,搜索用时 15 毫秒
71.
访问控制作为保护信息安全的主要手段,能够有效保证用户合法地访问网络资源。随着移动互联网的发展,跨域和跨系统等多域环境下的安全问题面临严峻挑战。为了满足云计算多域环境的访问需求,基于角色访问控制技术,提出一种适用于云计算多域环境的访问控制模型。该模型利用贝叶斯理论得出访问者的可信期望值,然后与预先设定的访问阈值进行比较,决定用户的访问请求是否被允许,且访问权限随着用户可信度动态变化而改变,避免了之前获得高信任值的用户因信任度变化而进行恶意攻击的风险。实验结果表明,提出模型不仅能减少高风险用户的访问请求量,且能满足为用户动态授权的需求。因此该模型可以有效解决云计算多域环境中的安全问题。 相似文献
72.
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上,通过改造智能卡的存储数据和磁盘的引导数据,实现用户身份信息、智能卡和终端设备绑定的安全目标,将可信计算机制从开机加电扩展至应用层,确保操作系统的初始状态可信.通过安全性分析和性能分析,证明终端设备引导的安全性,并且在实际应用中得到了验证. 相似文献
73.
徐皓 《军民两用技术与产品》2016,(8)
在侦破案件当中,电子证据起到了至关重要的作用.但是从现状来看,电子证据取证尚且存在滞后的问题.为了规范电子证据取证,采取有效策略非常关键.本次在分析电子证据取证滞后因素的基础上,进一步对电子证据取证规范化策略进行探究,以期为侦破案件提供有效凭据. 相似文献
74.
基于位置的服务给人们生活带来极大便利的同时也使人们的位置隐私面临着严重的威胁。目前典型的位置隐私保护方法主要是基于中心服务器的k-匿名方法和P2 P自组织网络方法,但是当有很多用户同时发起服务请求时,中心匿名器往往成为系统性能的瓶颈,同时在P2 P自组织网络中通常假设用户之间是相互信任的,这在实际应用中是不安全的。提出一种新的位置隐私保护方法UNNC,在P2P网络中用户之间相互不信任的前提下通过引入第三方验证机构实现位置隐私保护。模拟实验表明,UNNC方法在不假设用户之间相互可信的前提下达到了k-匿名的效果,并保证了匿名系统的整体性能。 相似文献
75.
虚拟桌面系统与传统PC桌面系统结构的不同,导致其在保证安全机制自身可信的同时,也会带来“语义差别”和效率降低等问题。本文提出了一种安全虚拟机完整性监控机制SVMIM(Security Virtual Machine Integrity Monitor)。SVMIM采用混杂模式的安全结构,基于可信计算技术对虚拟桌面系统的代码加载过程进行监视和控制,有效克服“语义差别”问题,并保证安全机制自身的可信;同时,SVMIM基于虚拟桌面网络引导机制,在网络存储端使用存储克隆技术,最大程度地降低安全机制对系统性能的影响。系统性能分析和基于SVMIM原型系统进行的实验表明该技术是可行的,并且相对于传统的虚拟桌面安全保障方案具有较大的性能优势。 相似文献
76.
本文针对带初始输入的二维齐次线性循环的终止性问题进行研究。通过分析该类循环所有非终止点组成集合(即NT集)的性质,将该类循环NT集的构造问题转化为一类非线性优化求解问题,并给出了此类优化问题的数学模型。最终,通过验证该类循环的初始输入是否位于所构造的NT集合内,判定了带初始输入的二维齐次线性循环的终止性, 并建立了用来完备判定该类循环终止性的算法。 相似文献
77.
为了避免秘密共享方案中第三方的不诚实行为造成的威胁,利用Massey线性码上的秘密共享体制,提出了一个无可信第三方的多秘密共享方案。该方案的重构算法满足加法同态性,其中每个参与方既是参与者也是分发者。同时方案实现了非门限结构上的无分发者的秘密共享,适用于更广泛的存取结构。证明了方案的正确性和安全性,并通过效率分析表明该方案只需较小的存储空间。此外,基于方案中重构算法的同态性给出了一种设计安全多方计算协议的方法。 相似文献
78.
电子数据取证研究综述 总被引:1,自引:0,他引:1
电子数据取证技术是信息安全研究领域的新课题,在安全事件应急响应和打击网络犯罪方面发挥巨大的作用,本文首先就电子数据取证的相关概念和工作特点进行了介绍,然后针对电子数据取证中的取证原则、取证模型、取证流程等核心问题进行了探讨,最后对取证的关键技术和新特点进行概述。 相似文献
79.
80.