首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3797篇
  免费   118篇
  国内免费   230篇
工业技术   4145篇
  2024年   7篇
  2023年   33篇
  2022年   47篇
  2021年   54篇
  2020年   44篇
  2019年   53篇
  2018年   29篇
  2017年   47篇
  2016年   50篇
  2015年   129篇
  2014年   351篇
  2013年   236篇
  2012年   355篇
  2011年   388篇
  2010年   269篇
  2009年   331篇
  2008年   339篇
  2007年   291篇
  2006年   298篇
  2005年   288篇
  2004年   209篇
  2003年   113篇
  2002年   65篇
  2001年   35篇
  2000年   32篇
  1999年   18篇
  1998年   7篇
  1997年   5篇
  1996年   8篇
  1995年   6篇
  1994年   3篇
  1993年   1篇
  1991年   1篇
  1990年   3篇
排序方式: 共有4145条查询结果,搜索用时 15 毫秒
81.
在NVIDIA要出自己的CPU并非新鲜事,不过如此高调还是首次。当然,Tegra2的成功为其增加了不少信心。在过去的一年,由于得到科研项目Tesla的订单,让家用市场低迷的NVIDIA尝到了不少的甜头。没落的芯片业务已经一去不返。而且,GeForce带来的业绩并不能维持NVIDIA的发展。由于受到Fermi延误等影响,2010年第二季度收入为8.112  相似文献   
82.
张华 《现代计算机》2011,(8):104-106
通过对基于主机和客户机/服务器应用程序的分析,结合企业实际情况,采用新的设计技术,提出新的设计思想,重新设计基于Web的企业分布式共享信息系统,该系统可在Inter-net、Intranet上稳定的运行和通信,它的运用能提高企业的工作效率,对同行业信息系统的设计具有参考价值。  相似文献   
83.
本文介绍了网络用户身份认证技术,并在此基础之上对Forms身份认证进行了改进,并用Asp.Net技术加以实现。  相似文献   
84.
1月13日,裸眼3D技术解决方案供应商超多维公司(SuperD)宣布推出应用在笔记本电脑上的无需眼镜3D整体解决方案,该方案包括3D光学及工艺设计授权和服务、3D图形图像芯片授权和服务,以及3D软件授权和服务。SuperD无需眼镜3D解决方案的核心技术全部基于本土研发,"中国技术"已走在全球无需眼镜3D发展领域的前沿。  相似文献   
85.
为进一步拓展数字高清接口技术应用领域,5月11日,由北京赛西科技发展有限责任公司主办,UCPS论坛、数字视频产业技术创新战略联盟、《信息技术与标准化》杂志社共同协办,矽映电子科技(SiliconImageInc.)、SimplayLabs、HDMILicensing,LLC提供支持,国内外著名企业、机构共同参与的"数字接口及软件测试技术国际论坛"在京召开。  相似文献   
86.
《办公自动化》2011,(2):17-17
Novell公司身份和访问管理经理Lucy Sullivan认为面对维基解密网引出的数据裂缝问题,政府部门和关键行业的企业将会更加严厉地施压以确保他们的内部和外部用户授权和访问活动处于严密监控之下.  相似文献   
87.
在XML访问控制方面,改进传统的XML控制技术在现有模型中授权主体的定义范畴,同时将请求评估模块和决策执行模块显式分开,增加定制安全策略和安全规则的灵活性和通用性。  相似文献   
88.
软件作者在产品发布之前。必须要采用一些技术方案对软件进行保护,否则辛辛苦苦的劳动成果很容易就会被别人窃取了。不过,要选择合适的加密方案并不是一件容易的事。  相似文献   
89.
基于PKI/PMI的数字化校园安全认证系统的应用研究   总被引:1,自引:0,他引:1  
结合PKI和PMI各自的优点,借助RBAC模型中的角色概念,设计了一个基于PKI/PMI的联合认证系统方案,并应用于数字化校园中。该方案由PKI、PMI及访问控制三大子系统组成,利用公钥证书和属性证书分别实现用户的身份鉴别和权限授予。介绍了访问控制子系统的详细设计。采用实证方法研究了基于角色的访问控制,实现了身份统一认证与授权管理。  相似文献   
90.
传统访问控制实现机制在大规模信息系统的权限管理上具有较大的复杂度.本文研究在授权关系表的基础上对访问控制信息的聚合处理以实现授权管理.在用户端、权限端的访问控制聚合分别形成基于角色、基于分组的方法,通过对上述两种方法的对比,分析了访问控制聚合的有效性,并通过实际系统验证了上述结论.研究结果表明,访问控制聚合是解决大型信息系统访问控制的有效方法,基于角色的方法通常能更易于满足系统的安全要求.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号