首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7789篇
  免费   303篇
  国内免费   473篇
电工技术   380篇
综合类   511篇
化学工业   556篇
金属工艺   126篇
机械仪表   268篇
建筑科学   581篇
矿业工程   67篇
能源动力   58篇
轻工业   793篇
水利工程   66篇
石油天然气   148篇
武器工业   8篇
无线电   1470篇
一般工业技术   743篇
冶金工业   112篇
原子能技术   19篇
自动化技术   2659篇
  2024年   29篇
  2023年   128篇
  2022年   197篇
  2021年   189篇
  2020年   111篇
  2019年   95篇
  2018年   53篇
  2017年   81篇
  2016年   110篇
  2015年   275篇
  2014年   681篇
  2013年   452篇
  2012年   715篇
  2011年   717篇
  2010年   601篇
  2009年   701篇
  2008年   705篇
  2007年   546篇
  2006年   600篇
  2005年   560篇
  2004年   380篇
  2003年   237篇
  2002年   140篇
  2001年   71篇
  2000年   81篇
  1999年   38篇
  1998年   22篇
  1997年   10篇
  1996年   17篇
  1995年   7篇
  1994年   7篇
  1993年   4篇
  1991年   1篇
  1990年   3篇
  1989年   1篇
排序方式: 共有8565条查询结果,搜索用时 15 毫秒
161.
一种面向信任管理的委托授权模型及其在P2P安全中的应用   总被引:1,自引:0,他引:1  
在信任管理中现有的委托授权模型并未涉及对角色、匿名用户等实体间信任关系的定义与度量,且缺少相关的细粒度形式化模型和委托授权安全协议其无法有效地满足信任管理系统的应用需求。现面向信任管理提出了一种能够刻画实体间信任关系的形式化委托授权模型DAMfor TM(Delegation Authorization Model for Trust Management),通过引入信任罚函数对实体的信任度量值加以动态调整。同时给出了支持可信计算的信任委托与角色委托等安全协议,以及在P2P安全中的应用实例。该实例表明,所提出的模型及安全协议构建了Peer间的信任委托关系,并通过终端完整性的远程证明确保了计算平台与共享资源的安全性。  相似文献   
162.
因软件故障对诺基亚E62手机进行了软格式化(待机界面输入^*#7370#)处理,现在安装任何程序均提示“证书无效”,无法安装,但格式化之前可以正常安装程序,请问这是怎么回事?  相似文献   
163.
近日,中科院计算所向美国美普思公司购买了MIPS32和MIPS64架构的专利授权,该事件一经披露马上引发了网友热议,多数人都认为这标志着我国在CPU领域自主产权战略的又一次失败,甚至有人联想到当年震惊业界的“汉芯”事件,怀疑这有可能涉及到又一次学术造假。  相似文献   
164.
基于VB的软件授权   总被引:1,自引:0,他引:1  
基于VB设计的注册方法,在无附加硬件的条件下,实现了善于硬件指纹技术的软件授权。  相似文献   
165.
目前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。本文采用WindowsNT内核操作系统的驱动框架,基于文件系统过滤驱动技术对移动存储设备中的数据进行透明加/解密,同时加入用户参与授权应用程序可信性的机制来进一步提高移动存储设备的安全性。  相似文献   
166.
岑文初 《程序员》2009,(1):94-99
Open API是近一年来比较流行的互联网技术,本文作者结合自己的经验,讨论了Open API的理念和实践两方面问题。分析篇Open API的形态就现在互联网上Open API的形态来看,主要分成两种:标准REST和类REST(也可以叫做RPC形态)。RPC形态其实就是Web Service的一种延续,只是少了繁重的  相似文献   
167.
OpenSolaris 2008.11最终于12月1日正式发布。尽管只是晚了一天,依然足以证明用日期来作为软件的版本号是一件不甚靠谱的事情。众所周知,在这最后两个星期里Sun公司宣布了裁员6000人的决定。值得庆幸的是,这个决定并没有影响到Sun公司坚持走开源路线的决心。  相似文献   
168.
《计算机安全》2009,(4):100-100
目前,网络欺诈、网络钓鱼正成为继病毒木马之后的重大网络危害行为,网络信息安全环境越来越复杂,基于域名的网络安全服务成为治理网络环境的重要一环。  相似文献   
169.
网格计算系统中的资源共享和协同工作建立在虚拟组织基础之上,各种资源的共享是受认证和授权控制的。可以说,认证授权是网格安全的本质,是网格计算系统成败的关键。因此,研究虚拟组织的认证授权模型具有重要意义。根据GSl模型提出了一种基于VO的统一认证与授权模型。  相似文献   
170.
新软推荐     
《电脑迷》2009,(14)
Oh yeah!"新软推荐"改版了!新版面看上去是不是更漂亮了?以前为了多放字,常常丢掉图片,以至于看上去密密麻麻的,现在清爽多了!希望大家看到新版面后会更加喜欢"新软推荐"栏目,小编也会继续努力为大家推荐更多更好的软件!O(∩_∩)O哈哈~  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号