全文获取类型
收费全文 | 346篇 |
免费 | 19篇 |
国内免费 | 17篇 |
专业分类
电工技术 | 7篇 |
综合类 | 24篇 |
化学工业 | 1篇 |
机械仪表 | 7篇 |
建筑科学 | 5篇 |
矿业工程 | 3篇 |
轻工业 | 8篇 |
水利工程 | 3篇 |
石油天然气 | 1篇 |
武器工业 | 4篇 |
无线电 | 116篇 |
一般工业技术 | 11篇 |
原子能技术 | 1篇 |
自动化技术 | 191篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2019年 | 1篇 |
2017年 | 2篇 |
2016年 | 6篇 |
2015年 | 5篇 |
2014年 | 16篇 |
2013年 | 13篇 |
2012年 | 24篇 |
2011年 | 14篇 |
2010年 | 21篇 |
2009年 | 25篇 |
2008年 | 40篇 |
2007年 | 51篇 |
2006年 | 14篇 |
2005年 | 46篇 |
2004年 | 26篇 |
2003年 | 21篇 |
2002年 | 17篇 |
2001年 | 3篇 |
2000年 | 7篇 |
1999年 | 5篇 |
1998年 | 4篇 |
1997年 | 5篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1990年 | 2篇 |
1989年 | 3篇 |
排序方式: 共有382条查询结果,搜索用时 375 毫秒
41.
Lotus Domino/Notes凭借其强大的功能、简便的管理操作和先进可靠的安全机制,使得它几乎已经成为群件的一个标准.而在使用过程中,为提高在软件中安全技术的自主性要求以及克服Lotus Notcs自身安全机制的一些弱点,针对R5版本设计了本地化安全扩展并将其实现.安全扩展主要包括用户登录安全和邮件安全两个部分,弥补了Lotus NotesR5中安全机制的不足,使系统在C/S和B/S模式下的用户登录安全性都大大增强,邮件数据的完整性、保密性和可鉴别性都得到了保障. 相似文献
42.
43.
安全存储主要体现在两个方面,首先是信息存储的可靠性:即信息存储后安全可靠、不易失,不被非可控信息写入,不被非可控操作修改、删除等,如:被病毒破坏、被误删除。再者是信息存储后的保密性:即存储后信息不易失密。 相似文献
44.
本文首先概述了通信网网络管理系统的安全性特征及层次,然后介绍了其面临的主要安全威胁,最后给出了增强通信网网络管理系统安全性的防范措施。 相似文献
45.
Actel公司的FPGA器件是ASIC器件的理想替代品,具有ASIC产品的很多特点如:单芯片、上电即行、非易失性、低功耗、保密性强、免疫固件错误、片上非易失性存储器、整体系统成本低等.同时FPGA采用Flash*Freeze技术,又具有无NRE成本、快速生成原型、生产周期短以及在系统可编程等优点. 相似文献
46.
李洋 《电子产品维修与制作》2010,(24):119-120
用户口令是网络保密工作中不可忽视的一个方面,一旦不法用户或者攻击者获得用户口令并取得相关权限,那么网络系统的重要和关键数据的保密性将荡然无存。我们可以使用Johnthe Ripper来审核和提高系统用户口令的保密性。 相似文献
47.
从研究混沌序列的保密性角度出发,分析了广义映射混沌序列的抵御预测能力,并用Volterra滤波器对序列进行预测.研究结果表明,广义映射混沌扩频序列具有理想的保密性,适合在保密通信中应用. 相似文献
48.
美国易腾迈科技公司 《中国自动识别技术》2012,(6):46-47
中国医疗行业面临日益增加的压力,不仅要保证医护服务的质量,同时还要维护患者信息的准确性和保密性.虽然自2010年开始,中央财政连续3年加大对医疗信息化的投资,共已投入95亿元,但是中国医疗行业的信息处理仍然以手工方式居多.医师护士和管理人员花费太多时间在事务性工作上,而且不能及时管理医院物资,导致"人不能尽其才,物不能尽其用". 相似文献
49.
50.
本文通过分析移动通信网络中的不安全因素,重点讨论了保密安全技术在第二代、第三代移动通信网络中的应用;对第二代、第三代移动通信网络的安全保密性进行了分析比较;指出第三代移动通信网络仍然存在着亟待解决的安全问题,使用更加完善的安全保密体系是大势所趋。 相似文献