首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1674篇
  免费   133篇
  国内免费   194篇
电工技术   13篇
综合类   68篇
化学工业   6篇
金属工艺   2篇
机械仪表   25篇
建筑科学   4篇
矿业工程   3篇
能源动力   1篇
轻工业   58篇
石油天然气   11篇
武器工业   8篇
无线电   345篇
一般工业技术   11篇
冶金工业   3篇
原子能技术   1篇
自动化技术   1442篇
  2024年   3篇
  2023年   11篇
  2022年   10篇
  2021年   19篇
  2020年   21篇
  2019年   13篇
  2018年   35篇
  2017年   34篇
  2016年   38篇
  2015年   47篇
  2014年   76篇
  2013年   88篇
  2012年   112篇
  2011年   182篇
  2010年   99篇
  2009年   98篇
  2008年   130篇
  2007年   153篇
  2006年   158篇
  2005年   150篇
  2004年   122篇
  2003年   111篇
  2002年   79篇
  2001年   48篇
  2000年   40篇
  1999年   36篇
  1998年   18篇
  1997年   6篇
  1996年   7篇
  1995年   11篇
  1994年   7篇
  1993年   7篇
  1992年   1篇
  1991年   6篇
  1990年   7篇
  1988年   3篇
  1987年   1篇
  1986年   1篇
  1985年   3篇
  1984年   1篇
  1983年   3篇
  1982年   3篇
  1981年   2篇
  1980年   1篇
排序方式: 共有2001条查询结果,搜索用时 343 毫秒
41.
SQL Server的数据库加密技术的研究与实现   总被引:4,自引:0,他引:4  
数据库加密就是对数据库的文件或数据进行加密,数据加密后以密文方式存储,即使被窃取、被拷贝,机密数据也不会被敌对方获取。本文介绍了SQL Server数据库常见的安全问题和数据库加密技术,提出了一种对于数据库字段的加密技术。  相似文献   
42.
为了实现图像安全,快速加密,利用了图像像素可以插入到相邻像素之间以及拉伸折叠的思想设计了一种基于三维坐标的图像加密算法。  相似文献   
43.
口令认证由于其操作的便捷性,是现实生活中使用最为广泛的认证方式之一。传统在固定设备上使用的口令认证协议计算效率不高,无法满足可移动设备的要求。经过对前人工作的总结分析,提出一种高效且能够抵抗多种安全威胁,适于可移动设备使用的口令认证协议,并给出了安全分析。摘要:  相似文献   
44.
本文简单阐述了目前电子商务中普遍存在的安全隐患,结合电子商务的主要安全要素,提出几点解决方案。  相似文献   
45.
数字签名技术是保证网络信息安全的一个重要方法。本文系统阐述了数字签名技术的概念,实现的功能及其特性。描述了数字签名技术在现实生活中的应用,以及它的工作原理。  相似文献   
46.
针对UHT乳系列产品,找出影响质量的关键点,并实时跟踪监测,针对问题实际制定纠偏措施,设计出了关键控制点(CCPs)信息的计算机管理程序,并对数据不定时查询和验证。  相似文献   
47.
作为电子商务的基础组成,许多重要的商业信息储存于网络数据库当中,所以在电子商务系统中一大核心问题则是确保网络数据库能够得以安全的运行。在如今的网络数据的安全保障当中,最为有效的方法是为数据库进行加密。笔者在本文中,通过以下三个方面对数据库的相关加密技术进行了深入的探讨,以便找到更有利于数据库加密的有效措施。  相似文献   
48.
在本文中,为了减轻用户的图像密码的记忆负担,我们提出了利用基于识别型与基于回忆型相结合的图像密码记忆方法。陈述了该方法的设计思路,并对其可用性进行了探讨。  相似文献   
49.
随着校园网络规模逐渐扩大,远程用户、远程办公人员、分支机构等不断增多,以及关键业务需求的增加,出现了一种通过公共网络(如Internet)来建立自己专用网络的技术,这种技术在无线校园网中的应用提高了校园网的可管理性、灵活性和安全性。  相似文献   
50.
赵智  孙琰  王月宏 《电脑编程技巧与维护》2011,(12):124+128-124,128
介绍了多变元公钥密码系统在密码学中的应用,以及多变元公钥密码是如何实现加密和解密的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号