全文获取类型
收费全文 | 13265篇 |
免费 | 1424篇 |
国内免费 | 1767篇 |
学科分类
工业技术 | 16456篇 |
出版年
2024年 | 66篇 |
2023年 | 279篇 |
2022年 | 285篇 |
2021年 | 345篇 |
2020年 | 358篇 |
2019年 | 368篇 |
2018年 | 230篇 |
2017年 | 293篇 |
2016年 | 391篇 |
2015年 | 535篇 |
2014年 | 912篇 |
2013年 | 838篇 |
2012年 | 873篇 |
2011年 | 1059篇 |
2010年 | 1005篇 |
2009年 | 1098篇 |
2008年 | 1474篇 |
2007年 | 1717篇 |
2006年 | 998篇 |
2005年 | 1033篇 |
2004年 | 836篇 |
2003年 | 496篇 |
2002年 | 304篇 |
2001年 | 207篇 |
2000年 | 153篇 |
1999年 | 144篇 |
1998年 | 49篇 |
1997年 | 40篇 |
1996年 | 22篇 |
1995年 | 15篇 |
1994年 | 6篇 |
1993年 | 9篇 |
1992年 | 7篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
81.
梁锦明 《中国信息技术教育》2012,(11):37-39
当学习成为一种负担,知识还有没有灵性?当学习成果成为一种约束,成长还有没有底气?教什么、怎么教、为什么教,我们如果不思考这些问题,而是单纯地讲授、操作、考评,教育还有没有未来?用项目学习为明天做准备,让学问成为一生的素养,这是本期解码要讨论的内容。 相似文献
82.
83.
<正>根据国家《GB/T20272-2006信息安全技术操作系统安全技术要求》,安全操作系统需要解决几个问题:第一,身份鉴别;第二,访问控制,包括自主访问控制和强制访问控制要求;第三,数据流控制;第四,安全审计; 相似文献
84.
企业门户的统一身份认证可以解决多个系统独立认证的弊端,消除企业中的信息孤岛。文章根据企业中信息系统的特点和项目的时间和成本要求,对基于企业门户的统一认证系统进行了设计与实现,对其他企业门户项目中的相关工作具有一定的借鉴作用。 相似文献
85.
提出一种根据用户指定的人体运动和观察视角生成真实感视频的方法.首先采集演员进行少数基本运动时的多视角视频数据库,并使用无标记运动捕捉的方法获得任意时刻人体对应的骨骼和3D模型.其次,用户对人体骨架指定运动并设定视角,以此定义目标视频.实验结果验证了文中方法能够利用有限的数据库合成演员在用户指定运动和视角下的真实感视频. 相似文献
86.
目前在互联网上有海量的室外场景照片,它们不仅内容覆盖面广,对同一场景有大量不同视点和光照条件下的采样,而且获取成本很低.如何利用这些照片中包含的丰富场景信息,快速、方便地构造各种逼真的虚拟场景,是互联网迅猛发展给虚拟现实、计算机图形学和计算机视觉带来的新的研究课题之一.文中分析、总结了近年来国内外互联网图像的真实场景几何建模、自然光照建模和材质反射属性建模的最新研究进展,并对其未来的发展趋势提出了一些看法. 相似文献
87.
88.
合理的权限管理能从根本上保证数据的安全,是所有MIS系统的核心内容之一。传统的基于角色的访问控制RBAC(Role-Based Access Control)模型对角色的依赖度过高,常会导致业务系统的权限管理不够灵活。文中从提高权限管理的灵活性和通用性入手,提出一种新的RUP(Role-User-Privilege)模型,并在此基础上设计了一个具有通用性的数据库。改进的基于角色的通用权限管理模型相较于以往的通用权限管理平台,具有管理粒度细化、分级授权和权限制约的特点,使其能更广泛地满足各种业务系统复杂、多变的应用需求。 相似文献
89.
90.
由于B/S模式下客户机对服务器的验证困难,提出了使用Remoting程序对网站的真伪进行验证。方案实现了客户端和服务器端的相互认证、服务器端敏感信息的安全存储和每次认证产生不同的会话密钥,安全分析表明,所提的方案能有效防范钓鱼网站等的常见攻击,增加了系统的安全性。方案使用.NET进行实现,证明是可行的。 相似文献