全文获取类型
收费全文 | 10346篇 |
免费 | 466篇 |
国内免费 | 581篇 |
学科分类
工业技术 | 11393篇 |
出版年
2024年 | 27篇 |
2023年 | 77篇 |
2022年 | 116篇 |
2021年 | 106篇 |
2020年 | 103篇 |
2019年 | 87篇 |
2018年 | 117篇 |
2017年 | 133篇 |
2016年 | 264篇 |
2015年 | 236篇 |
2014年 | 638篇 |
2013年 | 505篇 |
2012年 | 669篇 |
2011年 | 934篇 |
2010年 | 698篇 |
2009年 | 601篇 |
2008年 | 709篇 |
2007年 | 989篇 |
2006年 | 896篇 |
2005年 | 832篇 |
2004年 | 669篇 |
2003年 | 662篇 |
2002年 | 368篇 |
2001年 | 282篇 |
2000年 | 202篇 |
1999年 | 131篇 |
1998年 | 79篇 |
1997年 | 55篇 |
1996年 | 42篇 |
1995年 | 26篇 |
1994年 | 30篇 |
1993年 | 17篇 |
1992年 | 9篇 |
1991年 | 7篇 |
1990年 | 13篇 |
1989年 | 4篇 |
1988年 | 4篇 |
1987年 | 4篇 |
1986年 | 8篇 |
1985年 | 9篇 |
1984年 | 8篇 |
1983年 | 13篇 |
1982年 | 6篇 |
1981年 | 1篇 |
1979年 | 1篇 |
1977年 | 2篇 |
1975年 | 1篇 |
1971年 | 1篇 |
1966年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
随着云计算的进一步推进和发展,云计算面临的安全问题变得越来越突出,特别是在云计算安全中的用户数据机密性、完整性和可用性方面尤为突出,云计算安全已经成为云计算推进过程中的首要障碍和难题。从云计算应用安全和系统安全两个层面,提出了云计算安全中应用安全和系统安全的威胁所在以及相应的基本保护要求。 相似文献
992.
面向产品族的设计是实现大规模定制的核心,而对设计方法的研究则是面向产品族设计的关键.本文对模块化的产品族设计方法进行了研究。在PFA方法的基础上,提出了利用构造机制进行多样性生成的基本方法,并利用其进行产品族设计结构描述.最后进行了实例设计一客车座椅的模块化设计.设计过程表明,该设计方法简单易行,适合于产品中各个功能组件相对独立、模块化程度比较高的产品族设计。 相似文献
994.
995.
郜宪林 《计算机工程与应用》2001,37(21):78-80
文章简要介绍了DoDTRM的服务视图、服务域和服务,以及DIICOE的体系结构和段,并在此基础上对TRM服务和DIICOE段进行了比较。 相似文献
996.
997.
该文以2010年上海世博会展馆所展示的当代建筑风格为切入点,并结合艺术风格的相关理论,探讨了建筑风格演变的历史经验,在此基础上,探寻出当代非线性建筑风格形成的缘由,最后,该文剖析了非线性建筑的美学成因和所蕴涵的美学价值。 相似文献
998.
数据库帐户安全是数据库安全中的重要一环,通过对OS确认、口令和口令编码的合理使用,能大大增强帐户的安全性,有效地防止对帐户的攻击。本文对OS确认、口令和口令编码的合理使用进行了较详细的分析和说明。 相似文献
999.
Rimvydas Rukšėnas Paul Curzon Ann Blandford 《Innovations in Systems and Software Engineering》2008,4(2):143-160
In this paper we are concerned with security issues that arise in the interaction between user and system. We focus on cognitive
processes that affect security of information flow from the user to the computer system and the resilience of the whole system
to intruder attacks. For this, we extend our framework developed for the verification of usability properties by introducing
two kinds of intruder models, an observer and an active intruder, with the associated security properties. Finally, we consider
small examples to illustrate the ideas and approach. These examples demonstrate how our framework can be used (a) to detect
confidentiality leaks, caused by a combination of an inappropriate design and certain aspects of human cognition, and (b)
to identify designs more susceptible to cognitively based intruder attacks. 相似文献
1000.
A policy enforcement framework for verification and control of service collaboration 总被引:1,自引:0,他引:1
This paper proposes a policy enforcement framework to dynamically verify and control the collaboration process in Service-Oriented
Architecture (SOA). Dynamic SOA collaboration is different from traditional service collaboration where the workflow is pre-defined
at design time while the services used can be discovered at runtime. In dynamic collaboration, both the workflows and services
can be determined at runtime. As they will be determined at runtime, many verification activities can be performed at runtime.
This paper proposes a dynamic policy enforcement framework that follows the dynamic SOA collaboration process to ensure that
various system constraints can be enforced at runtime. The framework includes a policy specification language, a policy completeness
and consistency checking, and distributed policy enforcement. Finally, this paper presents the construction of a sample example
to illustrate these features with quantitative performance data. 相似文献