全文获取类型
收费全文 | 4108篇 |
免费 | 279篇 |
国内免费 | 168篇 |
学科分类
工业技术 | 4555篇 |
出版年
2024年 | 57篇 |
2023年 | 143篇 |
2022年 | 160篇 |
2021年 | 160篇 |
2020年 | 154篇 |
2019年 | 148篇 |
2018年 | 181篇 |
2017年 | 109篇 |
2016年 | 123篇 |
2015年 | 117篇 |
2014年 | 282篇 |
2013年 | 235篇 |
2012年 | 272篇 |
2011年 | 297篇 |
2010年 | 306篇 |
2009年 | 239篇 |
2008年 | 259篇 |
2007年 | 192篇 |
2006年 | 173篇 |
2005年 | 161篇 |
2004年 | 127篇 |
2003年 | 111篇 |
2002年 | 107篇 |
2001年 | 98篇 |
2000年 | 56篇 |
1999年 | 54篇 |
1998年 | 44篇 |
1997年 | 26篇 |
1996年 | 30篇 |
1995年 | 24篇 |
1994年 | 18篇 |
1993年 | 15篇 |
1992年 | 19篇 |
1991年 | 13篇 |
1990年 | 16篇 |
1989年 | 8篇 |
1988年 | 2篇 |
1987年 | 6篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 1篇 |
排序方式: 共有4555条查询结果,搜索用时 15 毫秒
71.
刘辉 《计算机工程与设计》2011,32(9):2997-2999,3114
基于Duato的新方法论把无死锁路由算法与全适应路由算法联合起来,把每一个物理通道与V个虚拟通道相对应,避免网络中消息传递时发生等待死锁,从而使消息等待时间最小。计算每个消息的平均等待时间,再汇总计算所有消息的平均等待时间,从而使建立的数学模型在估算网络性能时有很高的准确性。该模型提供了计算下一跳的地址的方法,实现了对网络性能的计算。 相似文献
72.
73.
74.
基于上下文的普适计算角色访问控制模型 总被引:1,自引:0,他引:1
针对普适计算访问控制上下文感知的特点,分析了现有扩展RBAC模型的不足,提出了基于上下文的角色访问控制模型(CRBAC).模型定义了可执行角色集,引入由时间状态,位置信息、用户信任值组成的上下文信息,由上下文信息激活可执行角色集,并以此代表用户最终获得的权限,这样用户就只能在一定的上下文中才可以执行某个角色的某个权限,实现了细粒度的动态授权.然后分别对此模型下单用户和多用户的访问控制过程进行了描述,最后利用有限状态机验证了模型的安全性. 相似文献
75.
网络安全方案应用最广泛的产品首先是部署在网络边界上的安全网关。常见的安全网关有:防火墙、V P N、I D S/IPS、防垃圾邮件网关、防病毒网关等等。一些安全路由器、基于高层网络协议的交换机和信息隔离交换设备等也都在一定程度上扮演着安全网关的角色。一、安全网关的发展概述最初的安全网关是由附加在边界路由器上的简单访问控制列表(ACL)构成。当时的ACL主要是在工作第三层也就是网络层上,可以根据源和目的地址来对通过的数据包进行控制;后来发展的扩展访问控制列表增加了对第四层协议进行控制,这样不仅仅是基于地址也可以根据端… 相似文献
76.
77.
一次一密OTP是实现网络密码认证体制的重要方式之一 ,本文分析了OTP技术的实现原理 ,在此基础上提出了一种更可靠的OTP安全认证方案 ,阐述了它在FTP代理认证中的实现机制 ,它将客户端的IP地址和端口号加入到不确定因子中 ,使登录过程更安全 相似文献
78.
79.
基于超特征块模型的人脸识别算法在训练样本很少,甚至为单个训练样本时,能取得较好的识别效果。相比于目前流行的人脸识别算法,该技术具有更好的实用价值,它解决了人脸识别技术中对单训练样本所导致识别率较低的难题。采用ORL人脸图像库的实验结果表明,该算法在单训练样本的情况下识别率仍然较高。 相似文献
80.