首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24332篇
  免费   2614篇
  国内免费   2003篇
电工技术   2263篇
技术理论   6篇
综合类   2681篇
化学工业   354篇
金属工艺   68篇
机械仪表   462篇
建筑科学   1312篇
矿业工程   533篇
能源动力   341篇
轻工业   481篇
水利工程   462篇
石油天然气   167篇
武器工业   111篇
无线电   4667篇
一般工业技术   593篇
冶金工业   269篇
原子能技术   48篇
自动化技术   14131篇
  2024年   84篇
  2023年   258篇
  2022年   480篇
  2021年   667篇
  2020年   697篇
  2019年   501篇
  2018年   450篇
  2017年   632篇
  2016年   699篇
  2015年   796篇
  2014年   2104篇
  2013年   1642篇
  2012年   2227篇
  2011年   2380篇
  2010年   1857篇
  2009年   1900篇
  2008年   1972篇
  2007年   2101篇
  2006年   1780篇
  2005年   1507篇
  2004年   1152篇
  2003年   1023篇
  2002年   636篇
  2001年   442篇
  2000年   315篇
  1999年   186篇
  1998年   106篇
  1997年   63篇
  1996年   56篇
  1995年   32篇
  1994年   35篇
  1993年   17篇
  1992年   18篇
  1991年   11篇
  1990年   10篇
  1989年   12篇
  1988年   6篇
  1987年   2篇
  1986年   5篇
  1985年   20篇
  1984年   17篇
  1983年   17篇
  1982年   12篇
  1981年   5篇
  1980年   4篇
  1979年   3篇
  1958年   1篇
  1957年   1篇
  1956年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
一种面向信任管理的委托授权模型及其在P2P安全中的应用   总被引:1,自引:0,他引:1  
在信任管理中现有的委托授权模型并未涉及对角色、匿名用户等实体间信任关系的定义与度量,且缺少相关的细粒度形式化模型和委托授权安全协议其无法有效地满足信任管理系统的应用需求。现面向信任管理提出了一种能够刻画实体间信任关系的形式化委托授权模型DAMfor TM(Delegation Authorization Model for Trust Management),通过引入信任罚函数对实体的信任度量值加以动态调整。同时给出了支持可信计算的信任委托与角色委托等安全协议,以及在P2P安全中的应用实例。该实例表明,所提出的模型及安全协议构建了Peer间的信任委托关系,并通过终端完整性的远程证明确保了计算平台与共享资源的安全性。  相似文献   
992.
文章通过对远程移动办公无线接入安全问题的深入分析,引申出在设计远程移动办公安全方案中的对策研究:远程移动办公无线接入仅靠数字证书的认证机制是远远不够的,还应对其它相关安全方面进行综合考虑,才能真正实现远程移动办公自由方便的同时,最大限度消除其对内网的安全隐患。  相似文献   
993.
针对Internet日益增多的攻击现状,防火墙、入侵检侧系统等网络安全技术发展日益成熟。但是现实中总有一些攻击能够成功,我们就有必要研究在遭受攻击情况下分析网络的脆弱性技术及及时的恢复技术,最小化对于网络不利影响。本文提出了计算机网络脆弱性的概念。分析脆弱性存在的深层原因,对网络脆弱性提供了初步的了解。  相似文献   
994.
基于双Kohonen神经网络的Web用户访问模式挖掘算法   总被引:1,自引:0,他引:1  
本文根据Kohonen自组织特征映射神经网络中学习阶段的性质,运用双Kohonen神经网络组合成新的自组织训练挖掘模型,先使用粗调整训练,加快模型学习速度,紧接着使用微调整训练,提高模型学习精度。实验结果表明,本文提出的双Kohonen神经网络挖掘模型,相对于标准Kohonen神经网络在训练速度和收敛效果上都有一定程度的提高,改善了聚类效果,为挖掘用户的多种兴趣提供了一种可行的方法。  相似文献   
995.
目前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。本文采用WindowsNT内核操作系统的驱动框架,基于文件系统过滤驱动技术对移动存储设备中的数据进行透明加/解密,同时加入用户参与授权应用程序可信性的机制来进一步提高移动存储设备的安全性。  相似文献   
996.
网络技术的发展使利用网络进行文件存储和共享逐渐成为一种重要的网络应用模式。如何在网络上存储文件并实现安全有效的共享成为一个必须解决的问题。当前对安全的网络存储模型的研究大都集中在安全方面,对共享所必须的信息检索支持不充分,这大大影响了数据的共享性。本文提出了一种新型的网络存储系统模型,该模型综合运用了压缩、加密和信息检索等技术,能有效地解决信息发布中的网络存储的安全性和共享性问题。在原型系统上进行的实验表明,该模型具有良好的性能。  相似文献   
997.
DES加密算法在保护文件传输中数据安全的应用   总被引:3,自引:0,他引:3  
随着Intemet的广泛应用,网络中文件传输的数据安全性越来越受到人们的重视。原始的DES加密算法一次加解密64位,本文介绍了如何使用C语言实现改进的DES数据加密算法,使其可以方便的加解密任意格式任意大小的文件,确保文件传输中的数据安全。最后针对DES加密算法存在的安全隐患给予了简单说明,并提出了DES加密算法的使用误区。  相似文献   
998.
基于分布式数据安全入侵检测系统中误用检测算法研究   总被引:2,自引:2,他引:0  
现在面对分布式数据传输的网络环境下,需要分布式数据安全的体系结构入侵检测系统来应对,这样才能一方面检测出分布式网络环境下的入侵行为,同时更容易检测出分布式攻击。由于协议分析技术通过对比网络信息与协议的差异性来检测入侵行为,它有着比模式匹配技术更好的性能。误用检测算法是分布式入侵检测系统中非常重要的检测算法之一。因此本文讨论了基于分布式数据安全误用检测技术入侵检测系模型和协议分析技术,并设计了误用检测算法以及对实行误用检测算法做了形式化语言的描述,用这一技术来确保数据的安全。  相似文献   
999.
身份认证是实现授权访问的基础,授权访问机制保障了应用系统访问的安全性,单点登录是为解决传统认证方式中存在的缺陷而提出的一项技术。本文介绍了统一身份认证中单点登录技术的概念和应用特点,提出了针对系统数据的安全问题,通过对Microsoft.Net Passport和Liberty两个单点登录标准的分析,提供了相应的保障方案和解决思路。  相似文献   
1000.
Focused crawlers have as their main goal to crawl Web pages that are relevant to a specific topic or user interest, playing an important role for a great variety of applications. In general, they work by trying to find and crawl all kinds of pages deemed as related to an implicitly declared topic. However, users are often not simply interested in any document about a topic, but instead they may want only documents of a given type or genre on that topic to be retrieved. In this article, we describe an approach to focused crawling that exploits not only content-related information but also genre information present in Web pages to guide the crawling process. This approach has been designed to address situations in which the specific topic of interest can be expressed by specifying two sets of terms, the first describing genre aspects of the desired pages and the second related to the subject or content of these pages, thus requiring no training or any kind of preprocessing. The effectiveness, efficiency and scalability of the proposed approach are demonstrated by a set of experiments involving the crawling of pages related to syllabi of computer science courses, job offers in the computer science field and sale offers of computer equipments. These experiments show that focused crawlers constructed according to our genre-aware approach achieve levels of F1 superior to 88%, requiring the analysis of no more than 65% of the visited pages in order to find 90% of the relevant pages. In addition, we experimentally analyze the impact of term selection on our approach and evaluate a proposed strategy for semi-automatic generation of such terms. This analysis shows that a small set of terms selected by an expert or a set of terms specified by a typical user familiar with the topic is usually enough to produce good results and that such a semi-automatic strategy is very effective in supporting the task of selecting the sets of terms required to guide a crawling process.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号