首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4975篇
  免费   246篇
  国内免费   315篇
电工技术   190篇
综合类   496篇
化学工业   65篇
金属工艺   28篇
机械仪表   149篇
建筑科学   774篇
矿业工程   45篇
能源动力   8篇
轻工业   300篇
水利工程   22篇
石油天然气   45篇
武器工业   13篇
无线电   494篇
一般工业技术   227篇
冶金工业   109篇
原子能技术   1篇
自动化技术   2570篇
  2024年   20篇
  2023年   59篇
  2022年   81篇
  2021年   87篇
  2020年   92篇
  2019年   139篇
  2018年   80篇
  2017年   74篇
  2016年   118篇
  2015年   163篇
  2014年   389篇
  2013年   366篇
  2012年   366篇
  2011年   454篇
  2010年   373篇
  2009年   404篇
  2008年   494篇
  2007年   375篇
  2006年   312篇
  2005年   325篇
  2004年   280篇
  2003年   203篇
  2002年   114篇
  2001年   80篇
  2000年   47篇
  1999年   19篇
  1998年   8篇
  1997年   3篇
  1996年   3篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1990年   1篇
  1989年   1篇
  1986年   1篇
排序方式: 共有5536条查询结果,搜索用时 906 毫秒
111.
基于Maya的人物角色行走运动的设计   总被引:1,自引:0,他引:1  
阐述在Maya软件中制作人物角色行走的流程以及一些相关注意事项。通过分析人体行走过程的重要特征,详细论述人物角色行走动画的制作过程,探讨Maya技术在人物角色行走动画中的应用技巧。  相似文献   
112.
《大众软件》2010,(5):93-93
“中国游戏制作人”(CGDA)颁奖盛典落下帷幕,来自汇众教育沈阳(动漫游戏)校区的学员金兴以其独具匠心的创意、精湛的游戏人物制作技巧征服CGDA专家评委,在非专业组——最佳游戏3D(人物/场景)美术新秀奖入围众选手中力拔头筹,一举摘得桂冠,成为此次比赛的大赢家。  相似文献   
113.
114.
针对当前企业信息系统的安全问题,提出了一种较为实用的访问控制解决方案,该方案将双因素认证机制与数据库系统的角色访问控制有机结合,改进了角色访问控制过程的认证环节的薄弱性。文中还详细阐述了基于该访问控制方案构建的一个应用系统模型,该应用系统模型扩展了密码技术,进一步提升了应用系统的安全性。该模型已付诸实施,实践证明,企业的内网安全大大提升。  相似文献   
115.
一款游戏能否给玩家带来深刻的第一印象,角色是最重要的因素之一,因此创造这些的角色的人设画师就必须起到画龙点睛的作用。本期我们就挑选近期的热门游戏,探访这些作品中的这些“点睛人”。看看这些画师的成长轨迹,对于热爱游戏或者绘画的你,是否会有些启发呢?  相似文献   
116.
基于属性和规则的访问控制模型   总被引:2,自引:1,他引:1       下载免费PDF全文
针对分布式服务环境中用户数目大量增长和资源访问策略复杂多样化的问题,分析目前访问控制模型的应用局限性,提出多用户服务模式中一种基于属性和规则的访问控制模型。该模型引入复合属性表达式和复合权限的概念,制定授权约束规则,为用户分配多组角色。给出模型实例,并将其与其他模型进行比较。  相似文献   
117.
针对基于多父角色RBAC模型的研究与应用   总被引:2,自引:0,他引:2       下载免费PDF全文
史永昌  鲁书喜 《计算机工程》2008,34(17):183-185
针对基于角色的访问控制(RBAC)模型中由于继承关系产生的子角色不能拥有私有权限问题进行了研究。当前的解决方案在表示同一机构或相同业务性质的角色共有特定权限方面存在不足,也不能满足多父角色权限继承的要求。对RBAC模型进行了扩展,给出一种基于域和域权限的解决方案,并结合实际项目具体分析系统实现权限管理的方法,提出多父角色权限继承的算法,解决了多父角色权限继承问题,在系统的安全管理中实现了基于角色和域的访问控制。  相似文献   
118.
基于业务无关的权限管理的设计与实现   总被引:3,自引:0,他引:3       下载免费PDF全文
蔡昭权 《计算机工程》2008,34(9):183-185
在应用系统开发中,针对不同的业务功能及复杂权限的设置,都要重新编写权限控制代码,造成人力资源浪费的问题,提出利用功能掩码的方法实现一种通用的权限管理模块。利用该模块,只需设置功能点,不需再编写代码,就可以应用到不同的系统中,从而实现权限控制和业务的剥离,并在此基础上创建自己的角色、用户等,实现权限管理。  相似文献   
119.
基于反向代理的网站群单点登录   总被引:3,自引:0,他引:3       下载免费PDF全文
王琦 《计算机工程》2008,34(14):138-139
传统门户网站单点登录解决方案存在着对原有系统改动大、维护代价高的问题,该文利用反向代理机制实现网站群资源的虚拟集中,结合基于角色的访问控制(RBAC)模型及LDAP技术,设计并实现基于反向代理的单点登录解决方案。该方案不需要对原有系统进行接口编写和改造,具有优良的性能。  相似文献   
120.
郑志蓉  赫方  岳阳 《计算机工程》2008,34(3):168-170
安全系统的重要目标是完整性和保密性,BLP模型是经典的保密性模型,Clark-Wilson模型是最能反映完整性保护需求的模型。该文提出一种基于良构应用的多级安全策略模型,利用良构应用完成信息从低保密等级流向高保密等级的工作,利用基于角色的方法完成在使用良构应用的用户间的职责隔离,从而保证了系统的保密性和完整性。在模型的具体实施中,模型的执行规则和保证规则明确了操作系统和应用系统在实现该模型中所扮演的角色。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号