首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   850篇
  免费   16篇
  国内免费   29篇
电工技术   30篇
综合类   26篇
化学工业   9篇
金属工艺   1篇
机械仪表   19篇
建筑科学   14篇
能源动力   3篇
轻工业   6篇
石油天然气   5篇
武器工业   1篇
无线电   215篇
一般工业技术   11篇
冶金工业   2篇
自动化技术   553篇
  2024年   6篇
  2023年   11篇
  2022年   21篇
  2021年   14篇
  2020年   10篇
  2019年   12篇
  2018年   19篇
  2017年   5篇
  2016年   10篇
  2015年   21篇
  2014年   75篇
  2013年   61篇
  2012年   84篇
  2011年   67篇
  2010年   40篇
  2009年   68篇
  2008年   48篇
  2007年   39篇
  2006年   33篇
  2005年   36篇
  2004年   40篇
  2003年   41篇
  2002年   29篇
  2001年   30篇
  2000年   23篇
  1999年   9篇
  1998年   10篇
  1997年   6篇
  1996年   4篇
  1995年   7篇
  1994年   3篇
  1993年   3篇
  1992年   4篇
  1991年   1篇
  1990年   1篇
  1989年   4篇
排序方式: 共有895条查询结果,搜索用时 15 毫秒
881.
<正>开源技术在实现企业降本增效、快速形成事实标准、资源合理配置、加速应用开发等方面能够发挥积极作用。未来,在数据产业的加速发展之下,开源必将成为培育数据要素市场的支撑。—深圳数据交易有限公司董事、副总经理王冠在数字化时代,隐私计算技术能嵌入到IT架构和技术解决方案中,支撑数据保护与日常合规运营流程,实现保护个人信息权益、提升数据流通共享和开放、促进个人信息合理开发利用等目标。  相似文献   
882.
勒索病毒已经成为重要的网络安全威胁,勒索病毒的防护应从基础网络安全和存储安全两方面入手,基础网络安全主要负责勒索病毒的预防、发现、清除,安全存储技术则可以防范数据被病毒加密、避免数据泄露以及支持数据安全恢复。以研究勒索病毒的攻击特征和流程为基础,介绍与之对应的网络安全防护架构,并针对存储安全技术和架构进行论述。  相似文献   
883.
陈小林 《电工技术》2002,(10):16-17
继电保护的实际动作除取决于所采用的保护原理外,也与保护装置具体实现技术密切相关,本文讨论了如何利用微机故障录波装置所记录的故障数据进行保护特性分析,对保护的动作情况进行检测判断,系统介绍了软件的设计原则、主要功能、所采用的主要分析和计算方法以及软件的基本程序流程等。  相似文献   
884.
陈旭 《计算机安全》2010,(4):13-14,17
充分考虑既有系统的局限性,从操作系统可信、网络可信、服务可信三方面入手,综合运用密码技术、身份认证技术、安全存储技术,对在既有系统上构建可信计算平台进行了深入探讨和研究。  相似文献   
885.
应用还原卡对机房进行管理维护的实践与经验   总被引:2,自引:0,他引:2  
通过在计算机上安装还原卡,实现对高等院校公共机房中的计算机进行数据的保护与还原,可在短时间内完成计算机操作系统和软件的安装与维护工作,极大提高了硬件运行和维护效率。通过远志网卡型还原卡的功能,具体配置,及在机房管理维护实践中出现的问题进行探讨。  相似文献   
886.
随着存储技术的快速发展,连续数据保护(CDP)功能已成为现代存储系统重要的数据保护和恢复手段,根据当前不同CDP实现机制的优缺点,提出了一种基于I/O颗粒度的持续数据保护机制I/O-CDP。传统的CDP技术都是以磁盘卷为单位,如果多个磁盘卷之间有数据一致性要求,很难保证多个磁盘卷之间始终有正确的写I/0速度,而I/O-CDP技术可以把这些磁盘卷设置成一致性组(Consistent Group)。一致性组使得在灾难发生后,持续数据保护卷可以正常的接管应用或者直接回复到生产卷中正常运行。  相似文献   
887.
基于角色访问控制对象建模及实现   总被引:50,自引:0,他引:50  
严悍  张宏  许满武 《计算机学报》2000,23(10):1064-1071
目前多数访问控制主要解决应用后台的数据保护问题,不适合大型复杂的多用户分布式应用,已有的基本角色访问控制模型忽视了激活角色的动态性能。对象技术已成为应用系统开发的主流方法,但仍缺乏一种通用的访问控制机制。针对大型应用的安全性设计特点,文中提出了一个一般性的基于角色实现访问控制的对象式模型,提出角色登台(Role-Playing)以实现特定语境中激活角色的动态特征,针对分布式交互式应用的控制效率问题  相似文献   
888.
一个完整的连续数据保护(CDP,Continuous Data Protection)系统离不开高效存储系统的支持。本文率先提出了一种分布式存储模型,并面向CDP应用设计出了一种可靠安全、高效透明的分布式存储系统。相较于传统的CDP系统而言,本文着力强调将分布式存储应用于CDP应用的重要性。凭借元数据与数据分离的设计理念,实现数据的分级存储,可以有效提高CDP服务器运作效率,降低操作成本。本文从CDP应用服务化概述、设计缘由与设计理念、设计系统的结构分析等方面阐述了高效存储系统的必要性。  相似文献   
889.
基于FLASH的存储系统复写旧数据时需要通过地址映射层(flash translation layer,FTL)分配新的写入地址,因此旧的数据在一段时间内仍存在于系统中,在这样的系统上实现连续数据保护(continuous data protection,CDP),只需找到旧的映射信息,不需额外保存数据的更新信息。利用FLASH的带外区(out of band,OOB)记录时间戳,在FTL的映射项中增加时间戳信息,在不跟踪映射表每次更新的情况下,达到数据快速恢复的目的。该方法降低了对存储系统性能的影响,实现了快速的数据恢复响应。  相似文献   
890.
数据库系统的安全保密性是评价DBMS性能的重要指标,也是DBMS追求的重要目标之一。本文介绍多媒体数据库管理系统DMZ的安全保密机制及实现技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号