首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   371篇
  免费   21篇
  国内免费   49篇
电工技术   11篇
综合类   41篇
化学工业   2篇
金属工艺   2篇
机械仪表   9篇
建筑科学   2篇
矿业工程   6篇
轻工业   4篇
水利工程   2篇
石油天然气   1篇
武器工业   1篇
无线电   82篇
一般工业技术   10篇
冶金工业   3篇
自动化技术   265篇
  2024年   3篇
  2023年   6篇
  2022年   7篇
  2021年   6篇
  2020年   15篇
  2019年   12篇
  2018年   8篇
  2017年   12篇
  2016年   15篇
  2015年   15篇
  2014年   48篇
  2013年   23篇
  2012年   16篇
  2011年   32篇
  2010年   17篇
  2009年   25篇
  2008年   18篇
  2007年   21篇
  2006年   17篇
  2005年   22篇
  2004年   15篇
  2003年   27篇
  2002年   21篇
  2001年   9篇
  2000年   6篇
  1999年   5篇
  1998年   7篇
  1997年   7篇
  1995年   4篇
  1994年   1篇
  1990年   1篇
排序方式: 共有441条查询结果,搜索用时 15 毫秒
51.
目的:该文主要讨论办公自动化网络系统的安全设计分析。方法:先了解办公自动化的定义及组成,并通过分析威胁办公自动化安全的各因素找到最合理的解决方法。结果基于网络安全设计的基本原则,建立一套安全措施,对办公自动化系统进行全面彻底的保护。结论:该文通过对办公自动化系统安全设计方案的讨论,使得我们对办公自动化实现Internet上的安全有一个全面的了解,并提出其不足之处并加以完善。  相似文献   
52.
钟志宏 《福建电脑》2011,27(10):24-25
数据库的数据完整性的目标是确保数据的一致性和相容性,完整性约束已经作为数据库模式的一个重要的部分。本文主要介绍了MYSQL数据库中数据完整性约束的实施方法和策略,重点讨论MYSQL数据库所不支持的域完整性、元组级完整性及关系间完整性的实施策略。  相似文献   
53.
浅析SQL SERVER 2005数据完整性技术控制与实现   总被引:1,自引:0,他引:1  
SQL Server 2005是微软公司开发的大型关系数据库管理系统,为保证数据库数据完整性提供了重要技术,本文章主要从完整性约束、触发器两个技术阐述数据库系统中数据完整性控制和实现。  相似文献   
54.
通过引入攻击者能力来对完整性的强弱进行划分和定义,在此基础上,分析了合谋情况下对动态数据进行截断攻击的问题,并给出了一个新颖的移动代理数据保护协议,该协议通过引入反向签名机制,形成一条从源节点到当前节点的信任链,实现对漫游路径的完整性保护,很好地解决了合谋情况下对动态数据的截断攻击,为自由漫游移动代理提供了更强的完整性保护。还使用形式化方法对协议的安全属性进行了分析验证。  相似文献   
55.
杨攀  胥军  方彦军 《计算机工程》2007,33(4):245-246,249
采用基于小波变换的ADV611视频压缩芯片进行图像压缩,解决了视频数据过大的问题.设计了PROFIBUS-DP与Ethernet的网关模块来进行图像数据的传输,充分利用了现场总线传输快、带宽高的特点,并给出了传输系统的硬件组成.实验证明这种方法不仅能够在保证图像数据完整性和图像质量的同时,极大地延长了传输距离,提高了传输速度,减少了传输误差,还可以节约成本,避免重复投资.  相似文献   
56.
外包数据库系统安全机制研究   总被引:6,自引:1,他引:6  
在外包数据库系统模式下,组织将数据库业务外包给外部数据库服务器运行,外包服务提供者为数据拥有者及数据库用户提供远程的数据库创建、存储、更新与查询服务。由于外包服务器本身并非完全可信,外包数据库系统带来了一系列安全问题。本文讨论了数据库安全体系的分类,探讨了外包数据库的基本结构,综述了外包数据库在数据加密、密文查询策略、隐私保护、数据完整性验证及基于数据库水印技术的数据库版权保护等安全机制方面的研究现状,介绍了其研究进展,并展望了安全外包数据库系统的发展方向。研究认为,整合多种安全机制,兼顾安全性和可用性两方面的合理需求,是构建外包数据库系统的技术关键。  相似文献   
57.
触发器在保持数据库的完整性与一致性方面起着非常重要的作用,它是一种保证数据库中数据完整性的方法。讲述了DML触发器的类型、工作机理及触发机制。以BBS论坛数据库为例,介绍了触发器在保持数据库完整性中的具体应用。  相似文献   
58.
随着当前互联网技术的快速发展,网络规模和复杂度不断提高,由于流量矩阵对于网络管理、流量工程、异常检测等都具有重要意义,因此准确测量流量矩阵对于计算机网络而言极其重要。当前针对流量矩阵的测量机制主要可以分为直接测量法和估计推断法,其中估计方法又包括简单统计反演法、附加链路测量信息法以及测量反演结合法。现有测量机制在准确性和测量耗费方面存在较多问题,直接测量的方法虽然可以保证准确性,但网络规模的扩张及网络结构的日趋复杂化使其在实现上存在困难,而流量矩阵推断问题在线性求解上固有的高度病态特性又使得估计推断法时常难以发挥作用,因此需要一种新的方法以更通用的方式解决现有问题。该文借鉴生成对抗网络(GAN)在图像恢复方面的作用,提出了一种基于生成对抗网络的流量矩阵推断机制GAN-TM。GAN-TM能够基于部分测量信息,建立起基于掩码矩阵评估的卷积生成对抗网络模型,利用部分测量信息对缺失的流量矩阵进行推断。实验结果表明,在数据缺失率低于30%的情况下,GAN-TM的推断误差能够控制在0.10以内。  相似文献   
59.
随着大数据技术的发展,云存储受到了越来越多的关注。它在给用户带来诸多便利的同时,也产生了新的安全挑战。由于用户在将数据存储到云端后就失去了对数据的直接控制,如何安全有效地检测存储在云端数据的完整性成为一个重要的安全挑战。可证明数据持有技术(PDP)是近年来的一个研究热点,它可以在不下载全部数据的情况下实现云数据的完整性检测。然而,绝大多数已存在的PDP方案或者存在复杂的证书管理问题,或者存在密钥托管问题。除此之外,这些方案都没有考虑数据上传的管控问题。针对上述问题,文章提出了一种具有数据上传管控的无证书可证明数据持有的方案,该方案首先利用权限管理和秘密共享技术,实现了对数据上传过程的管控,即只有当超过一定门限值的用户同意后才可将数据上传到云端,避免了用户随意上传数据的行为;其次利用无证书的密码技术,既避免了密钥托管问题,又简化了证书管理的操作。同时,也对方案的安全性和性能进行了分析。  相似文献   
60.
数据在物联网环境下采集、传递、存储过程中,如果缺少严密的安全防范措施,可能会出现假冒的、被篡改的或者过期的数据,这些缺乏完整性保护的物联网数据会对物联网应用造成极大的危害。数据的完整性是确保数据可信的必要条件。区块链的去中心化、分布式、持久性、不可篡改等属性,使得区块链目前成为在具有隐私保护应用需求的数据完整性验证的优选方法。文中提出了一种基于区块链的数据完整性验证的区块链结构和基于去中心化时间戳的数据完整性验证机制,设计了基于区块链的数据完整性验证的智能合约,在以太坊平台上模拟真实场景。实验结果表明,基于区块链的数据完整性验证技术方案,可以在去中心化的应用环境下,并在数据分散存储以保护数据隐私的前提下,确保数据的完整性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号