首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37190篇
  免费   3121篇
  国内免费   2675篇
工业技术   42986篇
  2024年   93篇
  2023年   365篇
  2022年   610篇
  2021年   866篇
  2020年   910篇
  2019年   642篇
  2018年   637篇
  2017年   889篇
  2016年   1015篇
  2015年   1112篇
  2014年   2738篇
  2013年   2179篇
  2012年   2799篇
  2011年   3275篇
  2010年   2304篇
  2009年   2398篇
  2008年   2571篇
  2007年   2980篇
  2006年   2679篇
  2005年   2439篇
  2004年   2037篇
  2003年   1860篇
  2002年   1272篇
  2001年   914篇
  2000年   711篇
  1999年   529篇
  1998年   381篇
  1997年   273篇
  1996年   263篇
  1995年   226篇
  1994年   163篇
  1993年   126篇
  1992年   86篇
  1991年   66篇
  1990年   58篇
  1989年   57篇
  1988年   49篇
  1987年   36篇
  1986年   38篇
  1985年   54篇
  1984年   50篇
  1983年   40篇
  1982年   33篇
  1981年   31篇
  1980年   20篇
  1979年   16篇
  1978年   18篇
  1977年   15篇
  1976年   31篇
  1975年   8篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
文章提出了一种面向XML文档的基于XMLschema并结合RDF的访问控制模型,它实现了对XML文档的细粒度的安全访问控制,同时提供了对XML文档中associationsecurityobject的安全访问控制。  相似文献   
32.
基于ISO/IEC17799标准建立了一个综合的信息系统风险分析框架,并运用模糊多准则决策(FMCDM)方法计算信息安全风险,根据风险等级矩阵(RLM)对信息资产风险进行级别划分,最终建立评估信息资产相关风险的完整模型。  相似文献   
33.
地理信息系统的应用越来越广泛,特别是基于网络的GIS的发展使地理空间信息通过网络被多用户所共享,因此必须考虑地理数据访问的安全性。文章以MapInfoSpatailWare空间数据引擎为研究对象,给出了基于此模式的数据访问安全性解决方案。  相似文献   
34.
高效的模式匹配算法研究   总被引:7,自引:0,他引:7  
对入侵检测中模式匹配的方法进行了研究,分析了当前常用的模式匹配方法的弱点与不足,提出了一种基于三叉树结构的自动机方法,较好的避免了传统树型结构中由于节点数目变化而导致的不便。此外,利用匹配失败的信息,实现了跳跃匹配,提高了模式匹配的速度。*  相似文献   
35.
干涉型激光直写技术用于光盘防伪   总被引:3,自引:2,他引:1  
利用作者研制的干涉型激光直写系统,阐述了干涉型激光直写设计OVD的方法,防伪特征,介绍了应用于光盘防伪的OVD技术和应用前景,给出了实验结果。  相似文献   
36.
提出在县市级广电宽带数据网络的建设过程中,要着眼业务发展,突出高扩展性,构建基于标准、扩展灵活的主干网,实现网络建设的可持续性发展,并结合实际,从核心设备、端口、中继带宽、网络业务4个方面对扩展能力进行了阐述.  相似文献   
37.
本文提出一种适用于移动网络的安全管理系统,由于访问网络能够独立地对漫游用户进行认证,所以称该系统为独立式安全管理(ISM).基于ISM设计一种漫游用户的认证协议,通过对协议的比较分析可以看出,相对于其它安全管理系统,ISM的突出优点是安全责任划分清晰、认证效率高.  相似文献   
38.
一种新的主动网络安全体系的设计   总被引:5,自引:0,他引:5  
尽管主动网络原型系统中设计了一些安全措施,但是它们都不具通用性且主要集中在security方面,这在主动网络必须和传统网络相兼容的情况下,阻碍了主动网络的发展。本文在定义消极型错误和积极型错误的基础上,设计了主动网络资源控制核。然后提出了集security和safety保障为一体的基于资源控制核的一种通用的主动网络安全体系,探讨了该体系应具有的特点、设计目标和可行性,并设计了主动节点的安全机制。  相似文献   
39.
Using an integrated process of data and modeling in HRA   总被引:1,自引:0,他引:1  
The paper describes an approach taken to estimate the probabilities of failure associated with various railroad tasks to prevent accidents (principally collisions and derailments). These probabilities were estimated using an expert elicitation process that used partially relevant data available from a variety of databases and that were filtered and scaled to make them more directly relevant to the analyses being performed. Extensive qualitative studies were performed prior to the elicitation process to identify relevant contexts under which the tasks can be performed.  相似文献   
40.
可信计算与可信网络   总被引:3,自引:0,他引:3  
论文对主流的可信计算技术——TCPA和NGSCB进行了分析,并对可信计算平台(TCP)进行了研究,对基于可信计算的可信网络的三个基本属性进行了分析和研究,最后介绍了可信网络的发展现状。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号