首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   370篇
  免费   23篇
  国内免费   50篇
电工技术   11篇
综合类   41篇
化学工业   2篇
金属工艺   2篇
机械仪表   9篇
建筑科学   2篇
矿业工程   6篇
轻工业   4篇
水利工程   2篇
石油天然气   1篇
武器工业   1篇
无线电   82篇
一般工业技术   10篇
冶金工业   3篇
自动化技术   267篇
  2024年   3篇
  2023年   6篇
  2022年   7篇
  2021年   7篇
  2020年   15篇
  2019年   12篇
  2018年   8篇
  2017年   12篇
  2016年   15篇
  2015年   15篇
  2014年   48篇
  2013年   23篇
  2012年   16篇
  2011年   32篇
  2010年   17篇
  2009年   25篇
  2008年   18篇
  2007年   21篇
  2006年   18篇
  2005年   22篇
  2004年   15篇
  2003年   27篇
  2002年   21篇
  2001年   9篇
  2000年   6篇
  1999年   5篇
  1998年   7篇
  1997年   7篇
  1995年   4篇
  1994年   1篇
  1990年   1篇
排序方式: 共有443条查询结果,搜索用时 46 毫秒
71.
随着当前互联网技术的快速发展,网络规模和复杂度不断提高,由于流量矩阵对于网络管理、流量工程、异常检测等都具有重要意义,因此准确测量流量矩阵对于计算机网络而言极其重要.当前针对流量矩阵的测量机制主要可以分为直接测量法和估计推断法,其中估计方法又包括简单统计反演法、附加链路测量信息法以及测量反演结合法.现有测量机制在准确性...  相似文献   
72.
姜楠  王健 《计算机安全》2005,(3):18-20,49
IEEE认为,需要设计一些与数据保密性和数据完整性有关的一些机制,来为无线局域网提供安全保证,而且这种安全保证要与有线通信网络中采取的安全措施等效,因此IEEE引入了有线等价保密(Wited Ecuivalent Privbcy,WEP)协议。这个协议名字的意思是它能够提供与有线网络等价的保密性,WEP是802.11b协议的一部分,它在平衡安全性和易使用性的关系的同时,提供通信加密,并向物理设备的无线通信提供认证能力。  相似文献   
73.
随着Internet的迅速发展,计算机网络已广泛应用于电力企业的各个方面,电力企业信息安全问题已威胁到电力系统的安全.稳定.经济.优质运行,影响着“数字电力系统”的实现进程。电力企业信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化.继电保护及安全装置、厂站自动化.配电网自动化.电力负荷控制.电  相似文献   
74.
王蕾 《硅谷》2012,(13):30-31
在数据库管理系统中,保证数据库的完整性至关重要。以SQLServer数据库管理系统为例,简要介绍数据完整性和触发器的概念,重点讨论触发器的工作原理,并给出用触发器实现数据完整性的应用实例。  相似文献   
75.
针对无线传感器网络(WSN)数据融合中存在的数据完整性保护问题,在双簇头安全融合(DCSA)方案的基础上,提出一个安全高效的数据融合方案,通过在节点间加入对称密钥,采用分布式验证方法,使节点认证与融合同时进行,在向上融合的过程中立即证实子节点融合数据的完整性。同时,利用红黑簇头的监督特性,能够定位恶意节点,增强抗共谋攻击能力。实验结果表明,所提方案在保证与DCSA相同安全等级的前提下,能够及早检测并丢弃错误数据,提高了完整性检测机制的效率,且具有更低的网络能耗。  相似文献   
76.
针对如何支持轻量级多维数据聚合,实现系统整体过程中多维数据的双端完整性验证,以及处理云服务器集中化等问题,提出了一种基于区块链且可验证的智能电网多维数据聚合与分享方案。首先,为了满足智能电网对电量数据细粒度分析的需求,利用掩蔽值和霍纳法则实现了隐私保护多维数据聚合。在此基础上,针对现有数据聚合方案在云存储数据与第三方分享方面存在的数据完整性验证问题,借用基于RSA的乘法同态承诺方案和同态哈希函数的同态性设计了一种新的签名算法,使云服务器不仅可以验证聚合数据的完整性,还可以验证数据分享阶段的完整性,即实现了云存储数据的双端可验证性,并且可以抵抗内部攻击。同时,提出了一种基于联盟链多链的聚合数据分享体系结构,有效地避免单机处理瓶颈和易受攻击等集中化问题。理论分析证明了所提方案的安全性。性能实验表明,所提方案比已有方案具有更低的计算和通信成本。  相似文献   
77.
结合Oracle数据库的实际应用情况,论述数据库的安全技术及管理策略。  相似文献   
78.
1网络安全的基本内容 完整的考虑网络安全包括3方面的内容:网络攻击、安全机制与安全服务。网络安全服务应该提供以下基本服务功能:保密性、认证、数据完整性、防抵赖和访问控制。  相似文献   
79.
《电子与电脑》2011,(8):88-88
希捷科技日前开始向渠道发售Pulsar XT.2固态硬盘(SSD),该SSD产品结合了卓越而一致的性能和最严苛的企业环境所需的数据完整性与耐用性:这是希捷推出的首款多层单元(MLC)闪存SSD产品。Pulsar XT.2固态硬盘将单层单元(SLC)闪存与本机6Gb/s串行连接SCSI(SAS)接口结合在一起,是希捷产品组合中速度最快的硬盘。  相似文献   
80.
LSI日前宣布,发布最新的LSI SandForce 闪存控制器的创新技术,LSI SandForce 闪存控制器的新技术包括LSISHIELD^TM技术。这是一种高级的纠错方法:即便同时使用出错率较高的廉价闪存存储器也能实现企业级的SSD耐久度和数据完整性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号