首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   369篇
  免费   23篇
  国内免费   49篇
电工技术   11篇
综合类   41篇
化学工业   2篇
金属工艺   2篇
机械仪表   9篇
建筑科学   2篇
矿业工程   6篇
轻工业   4篇
水利工程   2篇
石油天然气   1篇
武器工业   1篇
无线电   82篇
一般工业技术   10篇
冶金工业   3篇
自动化技术   265篇
  2024年   3篇
  2023年   6篇
  2022年   7篇
  2021年   6篇
  2020年   15篇
  2019年   12篇
  2018年   8篇
  2017年   12篇
  2016年   15篇
  2015年   15篇
  2014年   48篇
  2013年   23篇
  2012年   16篇
  2011年   32篇
  2010年   17篇
  2009年   25篇
  2008年   18篇
  2007年   21篇
  2006年   17篇
  2005年   22篇
  2004年   15篇
  2003年   27篇
  2002年   21篇
  2001年   9篇
  2000年   6篇
  1999年   5篇
  1998年   7篇
  1997年   7篇
  1995年   4篇
  1994年   1篇
  1990年   1篇
排序方式: 共有441条查询结果,搜索用时 562 毫秒
371.
数据完整性是对数据库中数据的精确性和一致性(相容性)的验证。这篇文章从数据完整性说起,然后从理论上说明数据完整性的实现。分析了造成数据库完整性受到破坏的原因,提出解决数据完整性的几种方法。最后说明数据库应用中数据完整性的实现和利用数据完整性来提高系统性:能。  相似文献   
372.
基于FPGA的RSA算法在数字签名中的应用   总被引:1,自引:0,他引:1  
随着金融电子化的快速发展,为了在开放的网络上处理交易,迫切需要一种能够进行身份鉴别、数据完整性认证和抗否认的技术,数字签名也就应运而生。由于RSA公钥密码算法具有保密性强和便于密钥管理的优点,因此在数字签名上得到了广泛的应用。本文提出了用可编程器件FPGA来实现RSA算法在数字签名中的应用。我们利用Aldec公司的Active软件,采用Altera公司的STRATIX系列的EP1S40F1508C5的芯片作为目标器件进行仿真,从仿真结果中可以看出512-bit的RSA算法,在工作频率为100MHz时签名的最长时间小于6ms,完全达到了应用要求。  相似文献   
373.
介绍掌上电脑无线网络配置,涉及PocketDBA应用程序的组成、Web裁剪技术、通信协议、无线网络连接的相关设备及其功能;PocketDBA使用时安全设置,包括数据的机密性、完整性,对用户访问验证和许可、本地网络安全与防火墙设置。  相似文献   
374.
物联网(IoT)设备推动着云存储外包数据服务的快速发展,从而使云存储外包数据服务得到越来越多终端用户的青睐,因此如何确保云服务器中用户数据的完整性验证成为一个亟待解决的热点问题。针对资源受限的用户,目前的云数据审计方案存在运算复杂、开销高和效率低等问题。为了解决这些问题,提出一个面向资源受限用户的高效动态数据审计方案。首先提出一个支持动态审计的NCBF-M-MHT数据结构,其中:新颖的计数布隆过滤器(NCBF)结构能在O(1)时间内实现数据的动态更新请求,从而保证审计的高效性;多棵Merkle哈希树(M-MHT)结构的根节点则通过用户身份验证进行签名,进而保证数据的安全性。然后对审计各实体采用不同的分配方式,并使用数据证据和标签证据来验证数据的正确性和完整性。实验结果表明,相比基于动态哈希表的审计方案(DHT Audit)、基于MHT的审计方案(MHT Audit)和基于位置数组双向链接信息表的审计方案(LA-DLIT Audit),所提出的方案在审计验证阶段的时间开销分别降低了45.40%、23.71%和13.85%,在动态更新阶段的时间开销分别降低了43.33%、27.50%和17.58%。  相似文献   
375.
给出了设计嵌套触发器的一个实例,并详细介绍了如何设计一个嵌套触发器的过程及设计中应注意的一些要点。  相似文献   
376.
本文首先通过讨论 CIMS系统集成、信息集成以及数据完整性之间的关 ,系强调了数据完整性在 CIMS中的地位 ,然后阐述了其概念、内涵 ,并提出数据完整性层次或级别的概念及相关的几个问题 ,接着讨论并给出了基于DBMS的信息系统的数据完整性实现机制 ,最后利用上述机制完成了某 CIMS应用示范工程信息集成中数据完整性的设计和实现方案 .  相似文献   
377.
在多层应用中利用事务处理中的触发器实现数据完整性   总被引:6,自引:0,他引:6  
本分析了数据库管理系统中的事务处理以及在事务处理中利用散发器实现数据完整性,并以Delphi为例讨论在多层应用中如何直接调用数据库管理系统中的事务处理,最后以SQL Server和Delphi为例说明在事务处理中利用触发器实现数据完整性。  相似文献   
378.
VFP完整性机制探析   总被引:3,自引:0,他引:3  
常新功 《微机发展》2002,12(3):61-64
文章首先介绍了数据库完整性的概念及其分类,然后在此基础上从SQL和可视化两个角度出发对VFP中完整性机制的实现进行了较为深入的阐述。  相似文献   
379.
COOKIES的安全及其解决方案   总被引:4,自引:1,他引:4  
由于Cookies以文本形式进行保存与传输,所以存在着信息被窃取、收集、篡改与盗用的可能性。文章通过对Cookies进行认证、加密与完整性检查,为用户实现一个安全的Cookies的解决方案。  相似文献   
380.
基于内存映像文件的网络信息安全性存取的探讨   总被引:4,自引:1,他引:4  
分布工技术的广泛应用给网络信息的安全性带来了问题,网络信息的安全包括信息传递的安全以及存储和存取的安全,基于共享内存和内存映像文件进行信息共享和信息的动态存取,在一定程度上保证了数据的安全性和完整性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号