首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1248篇
  国内免费   40篇
  完全免费   79篇
  自动化技术   1367篇
  2018年   11篇
  2017年   32篇
  2016年   23篇
  2015年   37篇
  2014年   148篇
  2013年   98篇
  2012年   103篇
  2011年   101篇
  2010年   88篇
  2009年   91篇
  2008年   80篇
  2007年   76篇
  2006年   58篇
  2005年   76篇
  2004年   88篇
  2003年   89篇
  2002年   68篇
  2001年   42篇
  2000年   19篇
  1999年   15篇
  1998年   5篇
  1997年   2篇
  1996年   1篇
  1995年   2篇
  1994年   3篇
  1993年   2篇
  1992年   1篇
  1991年   4篇
  1990年   3篇
  1989年   1篇
排序方式: 共有1367条查询结果,搜索用时 46 毫秒
1.
容灾技术及其应用   总被引:35,自引:4,他引:31  
介绍了容灾技术的原理,并通过介绍IBM公司的SHARE78所提出的7个等级详述了容灾系统的组成结构和不同的构建方式;最后介绍了几家主流供应商所提供的产品和解决方案,以便于更好地理解和应用容灾技术。  相似文献
2.
基于单向函数的动态密钥分存方案   总被引:18,自引:1,他引:17       下载免费PDF全文
给出了一个基于单向函数的动态(t,n)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;(4) 子密钥可无限制地多次使用;(5) 只需公开n+1个信息(在需要确认欺骗者时需公开2n+1个);(6) 恢复系统密钥时,采用并行过程.  相似文献
3.
基于MD5算法的身份鉴别技术的研究与实现   总被引:16,自引:3,他引:13  
张建伟  李鑫  张梅峰 《计算机工程》2003,29(4):118-119,145
MD5报文摘要算法是一种应用广泛的身份认证算法,该文首先对数据加密技术进行了简要的概述,在剖析MD5算法工作原理的基础上,结合DES加密算法,采用加入时间戳、绑定IP地址的基于MD5文摘算法的一次一密方法,给出一个对访问用户口令加密的安全实现,并成功地应用于某高校“艺术类远程招生与考试管理系统”。  相似文献
4.
物理隔离环境下数据安全转发的技术构思   总被引:14,自引:0,他引:14  
物理隔离的封闭性是防止外来闯入和信息外泄,数据转发的开放性则是沟通与外界联系。针对封闭性和开放性这一对矛盾,拟提出一种基于物理隔离的数据安全转发的技术构思,这个构思是欲维持内外网在传导,辐射和存储上的物理隔断,利用定向采集,中间缓冲,数据扫描等技术,使内外网络在不连通的情况下实现动态,准实时的数据安全转发,详细地讨论了物理隔离条件下数据转发的技术途径和实现方法,并针对可能出现的安全隐患进行了安全分析,探讨了安全策略,提出了安全措施。  相似文献
5.
基于DES和RSA的网络数据安全系统   总被引:12,自引:3,他引:9  
近年来,随着计算机网络技术的迅猛发展和网络技术在人们实际生活中的应用,尤其是信息高速公路的提出和国际互联网(Internet)在我国的教育界和工商界的逐步推广,人们通过计算机网络传输的数据量大大地增加,其中包含了大量的机密信息(例如个人的秘密通信、企业间相互传输的商业信息)。由于现在的网络系统缺乏足够的安全性,不时有安全事故的发生,从而阻碍了以Internet为基础的互联网络的进一步发展。本文利用  相似文献
6.
计算机病毒计算模型的研究   总被引:12,自引:0,他引:12  
田畅  郑少仁 《计算机学报》2001,24(2):158-163
在分析计算机病毒有关性质的基础上,指出Adleman病毒模型的最大不足在在于没有体现病毒传染性这一根本特征,将一些没有传染特性,甚至根本不具有破坏性和函数也归于病毒集合。作者首先采用函数合成的方法给出了传统的形式定义,在此基础上,给出了计算机病毒的一种计算模型,并对病毒的有关性质做了初步分析,接着将一个函数是否具有传染特性作为判别其是否是病毒的唯一准则,与现有模型相比,文中所给出的模型更加突出了计算机病毒传染特性和可传播性。  相似文献
7.
一种对公用机房硬盘进行有效保护的实现机制   总被引:11,自引:1,他引:10  
谢建全 《计算机工程》2003,29(5):177-179
介绍了目前硬盘保护卡和相关应用软件硬盘数据保护的现状和优缺点,分析了用软件方法保护硬盘数据的编程思路,特别探讨了防止从软盘启动系统的方法。所述方法可防止除自带INT 13H外的所有病毒的入侵和人为误操作造成的数据的破坏。  相似文献
8.
基于智能IC卡的网络数据安全保密系统   总被引:10,自引:0,他引:10  
从系统组成、安全机制等方面介绍了一种基于智能IC卡的网络数据安全保密系统,描述了所采用的系统认证、C/R认证、PIN认证、数据加密等安全措施,介绍了读卡器使用密钥卡的特点。  相似文献
9.
远程备份及关键技术研究   总被引:9,自引:0,他引:9  
韩德志  汪洋  李怀阳 《计算机工程》2004,30(22):34-36,61
网络数据信息高可用性和高安全性的要求刺激了远程容灾备份技术的发展,由于传统的基于FC协议的远程容灾备份技术存在一些缺陷,目前出现了一种将远程镜像技术,IP的SAN互联技术和快照技术融合起来的远程容灾备份技术,该种容灾备份技术可避免基于FC协议的远程容灾备份技术的不足,具有较发的应用前景,文章对其关键技术进行剖析,以便用户有一个较全面的了解。  相似文献
10.
人力资源管理信息系统的研究与设计   总被引:9,自引:0,他引:9  
沈永强  曹玉金 《计算机工程》2002,28(9):223-224,283
论述了人力资源管理信息系统的设计目标以及系统的功能结构,结合具体的应用背景,提出了人力资源管理信息系统的解决方案,并且以模块划分的方式对于系统功能的实现进行了探讨,介绍了系统的特点。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号