全文获取类型
收费全文 | 369篇 |
免费 | 23篇 |
国内免费 | 49篇 |
专业分类
电工技术 | 11篇 |
综合类 | 41篇 |
化学工业 | 2篇 |
金属工艺 | 2篇 |
机械仪表 | 9篇 |
建筑科学 | 2篇 |
矿业工程 | 6篇 |
轻工业 | 4篇 |
水利工程 | 2篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 82篇 |
一般工业技术 | 10篇 |
冶金工业 | 3篇 |
自动化技术 | 265篇 |
出版年
2024年 | 3篇 |
2023年 | 6篇 |
2022年 | 7篇 |
2021年 | 6篇 |
2020年 | 15篇 |
2019年 | 12篇 |
2018年 | 8篇 |
2017年 | 12篇 |
2016年 | 15篇 |
2015年 | 15篇 |
2014年 | 48篇 |
2013年 | 23篇 |
2012年 | 16篇 |
2011年 | 32篇 |
2010年 | 17篇 |
2009年 | 25篇 |
2008年 | 18篇 |
2007年 | 21篇 |
2006年 | 17篇 |
2005年 | 22篇 |
2004年 | 15篇 |
2003年 | 27篇 |
2002年 | 21篇 |
2001年 | 9篇 |
2000年 | 6篇 |
1999年 | 5篇 |
1998年 | 7篇 |
1997年 | 7篇 |
1995年 | 4篇 |
1994年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有441条查询结果,搜索用时 562 毫秒
371.
372.
基于FPGA的RSA算法在数字签名中的应用 总被引:1,自引:0,他引:1
随着金融电子化的快速发展,为了在开放的网络上处理交易,迫切需要一种能够进行身份鉴别、数据完整性认证和抗否认的技术,数字签名也就应运而生。由于RSA公钥密码算法具有保密性强和便于密钥管理的优点,因此在数字签名上得到了广泛的应用。本文提出了用可编程器件FPGA来实现RSA算法在数字签名中的应用。我们利用Aldec公司的Active软件,采用Altera公司的STRATIX系列的EP1S40F1508C5的芯片作为目标器件进行仿真,从仿真结果中可以看出512-bit的RSA算法,在工作频率为100MHz时签名的最长时间小于6ms,完全达到了应用要求。 相似文献
373.
介绍掌上电脑无线网络配置,涉及PocketDBA应用程序的组成、Web裁剪技术、通信协议、无线网络连接的相关设备及其功能;PocketDBA使用时安全设置,包括数据的机密性、完整性,对用户访问验证和许可、本地网络安全与防火墙设置。 相似文献
374.
物联网(IoT)设备推动着云存储外包数据服务的快速发展,从而使云存储外包数据服务得到越来越多终端用户的青睐,因此如何确保云服务器中用户数据的完整性验证成为一个亟待解决的热点问题。针对资源受限的用户,目前的云数据审计方案存在运算复杂、开销高和效率低等问题。为了解决这些问题,提出一个面向资源受限用户的高效动态数据审计方案。首先提出一个支持动态审计的NCBF-M-MHT数据结构,其中:新颖的计数布隆过滤器(NCBF)结构能在O(1)时间内实现数据的动态更新请求,从而保证审计的高效性;多棵Merkle哈希树(M-MHT)结构的根节点则通过用户身份验证进行签名,进而保证数据的安全性。然后对审计各实体采用不同的分配方式,并使用数据证据和标签证据来验证数据的正确性和完整性。实验结果表明,相比基于动态哈希表的审计方案(DHT Audit)、基于MHT的审计方案(MHT Audit)和基于位置数组双向链接信息表的审计方案(LA-DLIT Audit),所提出的方案在审计验证阶段的时间开销分别降低了45.40%、23.71%和13.85%,在动态更新阶段的时间开销分别降低了43.33%、27.50%和17.58%。 相似文献
375.
给出了设计嵌套触发器的一个实例,并详细介绍了如何设计一个嵌套触发器的过程及设计中应注意的一些要点。 相似文献
376.
本文首先通过讨论 CIMS系统集成、信息集成以及数据完整性之间的关 ,系强调了数据完整性在 CIMS中的地位 ,然后阐述了其概念、内涵 ,并提出数据完整性层次或级别的概念及相关的几个问题 ,接着讨论并给出了基于DBMS的信息系统的数据完整性实现机制 ,最后利用上述机制完成了某 CIMS应用示范工程信息集成中数据完整性的设计和实现方案 . 相似文献
377.
在多层应用中利用事务处理中的触发器实现数据完整性 总被引:6,自引:0,他引:6
本分析了数据库管理系统中的事务处理以及在事务处理中利用散发器实现数据完整性,并以Delphi为例讨论在多层应用中如何直接调用数据库管理系统中的事务处理,最后以SQL Server和Delphi为例说明在事务处理中利用触发器实现数据完整性。 相似文献
378.
VFP完整性机制探析 总被引:3,自引:0,他引:3
文章首先介绍了数据库完整性的概念及其分类,然后在此基础上从SQL和可视化两个角度出发对VFP中完整性机制的实现进行了较为深入的阐述。 相似文献
379.
COOKIES的安全及其解决方案 总被引:4,自引:1,他引:4
由于Cookies以文本形式进行保存与传输,所以存在着信息被窃取、收集、篡改与盗用的可能性。文章通过对Cookies进行认证、加密与完整性检查,为用户实现一个安全的Cookies的解决方案。 相似文献
380.