全文获取类型
收费全文 | 8043篇 |
免费 | 602篇 |
国内免费 | 438篇 |
学科分类
工业技术 | 9083篇 |
出版年
2024年 | 20篇 |
2023年 | 103篇 |
2022年 | 176篇 |
2021年 | 207篇 |
2020年 | 248篇 |
2019年 | 179篇 |
2018年 | 169篇 |
2017年 | 217篇 |
2016年 | 215篇 |
2015年 | 245篇 |
2014年 | 762篇 |
2013年 | 652篇 |
2012年 | 627篇 |
2011年 | 704篇 |
2010年 | 540篇 |
2009年 | 566篇 |
2008年 | 549篇 |
2007年 | 603篇 |
2006年 | 529篇 |
2005年 | 392篇 |
2004年 | 332篇 |
2003年 | 248篇 |
2002年 | 183篇 |
2001年 | 121篇 |
2000年 | 96篇 |
1999年 | 75篇 |
1998年 | 44篇 |
1997年 | 40篇 |
1996年 | 23篇 |
1995年 | 24篇 |
1994年 | 10篇 |
1993年 | 11篇 |
1992年 | 10篇 |
1991年 | 6篇 |
1990年 | 18篇 |
1989年 | 9篇 |
1988年 | 13篇 |
1985年 | 9篇 |
1984年 | 10篇 |
1983年 | 9篇 |
1982年 | 13篇 |
1981年 | 7篇 |
1966年 | 5篇 |
1965年 | 5篇 |
1964年 | 5篇 |
1959年 | 4篇 |
1958年 | 5篇 |
1957年 | 9篇 |
1956年 | 5篇 |
1954年 | 4篇 |
排序方式: 共有9083条查询结果,搜索用时 203 毫秒
81.
针对标准模型下可证明安全的基于身份认证密钥协商协议给出了一种有效攻击,指出其无会话密钥托管的协议存在安全缺陷.当密钥生成器(PKG)被恶意控制时,协商的会话密钥仍能被计算出来.为了抵抗这种攻击,给出了一种改进的基于身份认证密钥协商协议. 改进的协议在标准模型下是可证明安全的,具有无会话密钥托管的属性. 相似文献
82.
工程量清单计价模式下高校基建修缮工程审计研究 总被引:1,自引:0,他引:1
张祖飞 《西安邮电学院学报》2009,14(2):87-90
在对比分析工程量清单计价与定额计价两种不同的计价模式的基础上,提出高校基建修缮工程项目审计的开展应从单一的事后审计扩展到包括投资决策、项目设计、招标投标、施工过程、竣工决算等在内的全过程跟踪审计。结合工程审计的实践经验和体会,对工程量清单计价模式下高校基建修缮工程项目审计的思路与重点进行初步探讨与研究。 相似文献
83.
省属公安高校网络安全执法技术学科建设的实践与思考 总被引:1,自引:0,他引:1
网络安全与执法技术学科是近年来发展起来的年轻学科,它融合了计算机科学、法学、社会学、公安学等领域的综合知识。该学科研究的领域广、涉及的内容多,且具备明显的跨学科特性,这些对该学科的建设提出了挑战。文章从已有的学科建设实践出发,分析地方公安高等院校的特点,阐述在学科建设中学科研究领域、学科与专业的关系以及人才队伍梯队培育等问题,对网络安全执法技术学科在研究领域的选择和建设、人才培养方法、专业和课程建设等方面提出建议和应注意的问题。 相似文献
84.
防火墙在当今网络中起着不可或缺的作用,防火墙规则配置的合理与否直接关系到网络环境的安全.随着网络规模日益增大,防火墙配置也日趋复杂,为了更好的发挥防火墙的防护性能,防火墙策略审计应需而生.文章首先对防火墙规则之间的关系进行了详细研究,总结并分析了一些常见的规则异常种类,并对现有的策略审计方案进行了综述研究.其次,论述了防火墙策略审计系统整体的工作流程,层次化的分析了系统总体架构设计,对防火墙策略审计系统的配置规则审计模块进行了重点研究论述.再次,论述了传统的策略判定树审计方案,详细阐述了该方案的实现流程,分析并指出了该方案的优点以及所存在的不足.接下来提出一种以树形结构为基础改进后的策略审计方案,详细论述了该方案的审计流程并实现了改进的审计方案.最后结合该实现展示了系统的图形化报表以及详细审计结果,对改进后审计方案的审计结果与传统策略树进行了对比分析验证. 相似文献
85.
云存储是由云计算提供的一个重要服务,允许数据拥有者将数据远程存储到云服务器上,同时又能够从云服务器上便捷、高效地获取这些数据,没有本地存储和维护数据的负担。然而,这种新的数据存储模式也引发了众多安全问题,一个重要的问题就是如何确保云服务器中数据拥有者数据的完整性。因此,数据拥有者以及云存储服务提供商亟需一个稳定、安全、可信的完整性审计方案,用于审核云服务器中数据的完整性和可用性。不仅如此,一个好的数据完整性审计方案还需满足如下功能需求:支持数据的动态操作,包括插入、删除、修改;支持多用户、多云服务器的批量审计;确保用户数据的隐私性;注重方案的执行效率,尽量减少数据拥有者和云服务器的计算开销与通信开销。为了促进云存储服务的广泛应用与推广,文章重点对云数据完整性审计方案的研究现状进行综述,描述云存储以及数据完整性审计的相关概念、特点,提出云计算环境下数据完整性审计模型和安全需求,阐述云存储数据完整性审计的研究现状,并重点分析部分经典方案,通过方案对比,指出当前方案存在的优点及缺陷。同时,文章还指出了本领域未来的研究方向。 相似文献
86.
近年来,新浪微博逐渐成为大量网络舆论的聚集地,许多网络事件均在新浪微博上产生或是扩散,在这些事件中,只要处置不当便会造成严重的后果。如何科学地疏导微博舆情已经成为摆在各级政府面前的一道难题。本文利用系统动力学原理,针对新浪微博上的网络舆情发展进行建模,通过系统动力学模型分析相关因素之间复杂的反馈关系,并进行仿真测试,为微博舆情引导提供有力的帮助。 相似文献
87.
对城市户外公共空间的遮阳形式进行了总结,比较了几种常用遮阳措施的遮阳效果,并肯定了建筑阴影较好的遮阳作用;提出了现代城市户外公共空间的遮阳要充分利用高层建筑产生的阴影,并合理地与其他遮阳措施结合利用;以沙坪坝三峡广场为例分析了综合应用各种遮阳形式的热环境设计,以期对未来的城市公共空间设计和已有城市公共空间改造提供参考。 相似文献
88.
该文介绍了在大数据时代背景下针对药品安全网络舆情监测现状,梳理分析了药品安全网络舆情监测系统需求,根据需求和网络舆情监测的特点,提出了药品安全网络舆情监测系统的软件设计框架,介绍了实现该系统所需的主要舆情监测处理技术。该系统设计该设计集监测、预警、分析、报告于一体,合理融合了大数据处理与自然语言处理技术,同时提出了用传统统计分析和深度学习方法来解决舆情分析中“文本分类和情感分析”等关键技术问题。最后,从用户交互的层面给出了药品安全网络舆情监测系统的可视化方案,为药品安全行业网络舆情监测提供了一种实现途径。 相似文献
89.
从宏观角度研究基于关键词的网络舆情热度有助于相关机构把握目标群体的整体舆情动态,从而实现精准施策,提升舆论引导水平.本文以新浪微博数据为例,采用因子分析方法 (Factor Analysis, FA),挖掘舆情热度内在影响因素,并通过改进Elman网络结构,利用遗传算法(Genetic Algorithm, GA)优化初始参数来构建模型对网络舆情关键词热度进行分析预测.实验结果表明,所提出的方法相较于采用原始数据集和标准Elman网络的预测结果,具有更高的预测精度,可为相关研究提供决策支持. 相似文献
90.