全文获取类型
收费全文 | 5142篇 |
免费 | 148篇 |
国内免费 | 323篇 |
学科分类
工业技术 | 5613篇 |
出版年
2024年 | 7篇 |
2023年 | 34篇 |
2022年 | 60篇 |
2021年 | 57篇 |
2020年 | 54篇 |
2019年 | 30篇 |
2018年 | 42篇 |
2017年 | 65篇 |
2016年 | 99篇 |
2015年 | 95篇 |
2014年 | 351篇 |
2013年 | 250篇 |
2012年 | 323篇 |
2011年 | 565篇 |
2010年 | 359篇 |
2009年 | 291篇 |
2008年 | 357篇 |
2007年 | 482篇 |
2006年 | 417篇 |
2005年 | 422篇 |
2004年 | 289篇 |
2003年 | 278篇 |
2002年 | 225篇 |
2001年 | 148篇 |
2000年 | 97篇 |
1999年 | 42篇 |
1998年 | 35篇 |
1997年 | 20篇 |
1996年 | 18篇 |
1995年 | 14篇 |
1994年 | 18篇 |
1993年 | 12篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 5篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 3篇 |
1986年 | 4篇 |
1985年 | 7篇 |
1984年 | 7篇 |
1983年 | 12篇 |
1982年 | 5篇 |
1981年 | 1篇 |
1977年 | 1篇 |
1975年 | 1篇 |
1966年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有5613条查询结果,搜索用时 15 毫秒
101.
102.
103.
煤矿安全重在重塑煤炭行业管理体制 总被引:4,自引:0,他引:4
近几年我国矿难频发,有煤矿企业超能力生产、安全欠账多、人才匮乏、培训水平低和监管格局不当等原因。但其根本原因在于我国缺乏统一的煤炭行业管理机制。解决这一问题的根本途径在于重塑我国煤炭行业管理体制。 相似文献
104.
105.
本文简单介绍了中国联通福建分公司枢纽楼安全防范系统的总体规划,并重点阐述了出入口控制系统的规划设计。 相似文献
106.
Web运行环境、Web服务及Web应用的虚拟化是减轻Web操作系统安全风险的一种有效方法,然而Web运行环境的虚拟化仍然存在不少挑战,如:执行时间、资源负载和兼容性等。为解决Web操作系统在安全性、执行时间、资源负载和兼容性方面的问题,提出了一种Web运行环境轻量级虚拟化方法,采用Docker容器技术实现进程级别的隔离。本虚拟化方法可在一个基本内核上支持运行多种Web运行环境的容器。此外,为了减轻容器创建负载,提出了容器启动机制;为减轻系统资源负载,进行了系统的轻量化处理。在嵌入式设备的实验结果表明,该虚拟化方法在执行时间、资源负载及兼容性方面都具有较优表现。 相似文献
107.
对新近提出的两个高效无证书签名方案进行安全性分析,指出这两个签名方案都能受到替换公钥攻击。任意攻击者都可以通过替换签名人的公钥从而达到对任意选择的消息成功伪造签名,分析这两个签名方案能受到替换公钥攻击的根本原因。最后通过这两个攻击总结分析了无证书签名方案设计过程需要注意的要点,这对无证书签名方案的设计具有借鉴意义。 相似文献
108.
产业链协同SaaS平台业务流程定制安全技术研究 总被引:1,自引:0,他引:1
针对产业链协同SaaS平台企业群以盟主企业为核心的业务流定制过程中的流程规则编排、存储/访问以及执行控制3个环节可能存在的安全隐患,建立了基于数字签名及业务实例关联的业务流程安全控制模型,对XML数字签名和验证模式、存储策略及模型执行策略进行了研究,提出了基于用户身份认证和业务实例关联的安全签名、存储和执行算法。对该安全模型和算法在汽车产业链协同SaaS平台企业群车辆售后的三包业务流程定制和执行过程进行了验证,结果表明其能防止业务流程在编排、存储和执行过程中被非法篡改和调用。 相似文献
109.
随机网格视觉密码体制与传统视觉密码体制相比,其数据量得到极大的降低.但这种视觉密码的安全性能却不理想.在传统随机网格体制基础上,提出了一种新的随机网格视觉密码方案.该方案与传统随机网格视觉密码相比,只增加了很少的数据量,却极为有效地提高了随机网格视觉密码的安全性能. 相似文献
110.
《Information and Software Technology》2014,56(3):273-293
ContextSecurity in Process-Aware Information Systems (PAIS) has gained increased attention in current research and practice. However, a common understanding and agreement on security is still missing. In addition, the proliferation of literature makes it cumbersome to overlook and determine state of the art and further to identify research challenges and gaps. In summary, a comprehensive and systematic overview of state of the art in research and practice in the area of security in PAIS is missing.ObjectiveThis paper investigates research on security in PAIS and aims at establishing a common understanding of terminology in this context. Further it investigates which security controls are currently applied in PAIS.MethodA systematic literature review is conducted in order to classify and define security and security controls in PAIS. From initially 424 papers, we selected in total 275 publications that related to security and PAIS between 1993 and 2012. Furthermore, we analyzed and categorized the papers using a systematic mapping approach which resulted into 5 categories and 12 security controls.ResultsIn literature, security in PAIS often centers on specific (security) aspects such as security policies, security requirements, authorization and access control mechanisms, or inter-organizational scenarios. In addition, we identified 12 security controls in the area of security concepts, authorization and access control, applications, verification, and failure handling in PAIS. Based on the results, open research challenges and gaps are identified and discussed with respect to possible solutions.ConclusionThis survey provides a comprehensive review of current security practice in PAIS and shows that security in PAIS is a challenging interdisciplinary research field that assembles research methods and principles from security and PAIS. We show that state of the art provides a rich set of methods such as access control models but still several open research challenges remain. 相似文献