全文获取类型
收费全文 | 1293篇 |
国内免费 | 46篇 |
完全免费 | 94篇 |
专业分类
自动化技术 | 1433篇 |
出版年
2022年 | 2篇 |
2021年 | 6篇 |
2020年 | 10篇 |
2019年 | 33篇 |
2018年 | 20篇 |
2017年 | 37篇 |
2016年 | 28篇 |
2015年 | 39篇 |
2014年 | 149篇 |
2013年 | 99篇 |
2012年 | 103篇 |
2011年 | 101篇 |
2010年 | 88篇 |
2009年 | 91篇 |
2008年 | 80篇 |
2007年 | 76篇 |
2006年 | 58篇 |
2005年 | 76篇 |
2004年 | 88篇 |
2003年 | 84篇 |
2002年 | 65篇 |
2001年 | 42篇 |
2000年 | 19篇 |
1999年 | 15篇 |
1998年 | 5篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1989年 | 1篇 |
排序方式: 共有1433条查询结果,搜索用时 109 毫秒
1.
2.
给出了一个基于单向函数的动态(t,n)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;(4) 子密钥可无限制地多次使用;(5) 只需公开n+1个信息(在需要确认欺骗者时需公开2n+1个);(6) 恢复系统密钥时,采用并行过程. 相似文献
3.
4.
物理隔离环境下数据安全转发的技术构思 总被引:14,自引:0,他引:14
物理隔离的封闭性是防止外来闯入和信息外泄,数据转发的开放性则是沟通与外界联系。针对封闭性和开放性这一对矛盾,拟提出一种基于物理隔离的数据安全转发的技术构思,这个构思是欲维持内外网在传导,辐射和存储上的物理隔断,利用定向采集,中间缓冲,数据扫描等技术,使内外网络在不连通的情况下实现动态,准实时的数据安全转发,详细地讨论了物理隔离条件下数据转发的技术途径和实现方法,并针对可能出现的安全隐患进行了安全分析,探讨了安全策略,提出了安全措施。 相似文献
5.
基于DES和RSA的网络数据安全系统 总被引:12,自引:3,他引:9
近年来,随着计算机网络技术的迅猛发展和网络技术在人们实际生活中的应用,尤其是信息高速公路的提出和国际互联网(Internet)在我国的教育界和工商界的逐步推广,人们通过计算机网络传输的数据量大大地增加,其中包含了大量的机密信息(例如个人的秘密通信、企业间相互传输的商业信息)。由于现在的网络系统缺乏足够的安全性,不时有安全事故的发生,从而阻碍了以Internet为基础的互联网络的进一步发展。本文利用 相似文献
6.
计算机病毒计算模型的研究 总被引:12,自引:0,他引:12
在分析计算机病毒有关性质的基础上,指出Adleman病毒模型的最大不足在在于没有体现病毒传染性这一根本特征,将一些没有传染特性,甚至根本不具有破坏性和函数也归于病毒集合。作者首先采用函数合成的方法给出了传统的形式定义,在此基础上,给出了计算机病毒的一种计算模型,并对病毒的有关性质做了初步分析,接着将一个函数是否具有传染特性作为判别其是否是病毒的唯一准则,与现有模型相比,文中所给出的模型更加突出了计算机病毒传染特性和可传播性。 相似文献
7.
一种对公用机房硬盘进行有效保护的实现机制 总被引:11,自引:1,他引:10
介绍了目前硬盘保护卡和相关应用软件硬盘数据保护的现状和优缺点,分析了用软件方法保护硬盘数据的编程思路,特别探讨了防止从软盘启动系统的方法。所述方法可防止除自带INT 13H外的所有病毒的入侵和人为误操作造成的数据的破坏。 相似文献
8.
基于智能IC卡的网络数据安全保密系统 总被引:10,自引:0,他引:10
从系统组成、安全机制等方面介绍了一种基于智能IC卡的网络数据安全保密系统,描述了所采用的系统认证、C/R认证、PIN认证、数据加密等安全措施,介绍了读卡器使用密钥卡的特点。 相似文献
9.
伴随云计算技术的飞速发展,其所面临的安全问题日益凸显,在工业界和学术界引起了广泛的关注.传统的云基础架构中存在较高安全风险,攻击者对虚拟机的非法入侵破坏了云服务或资源的可用性,不可信的云存储环境增大了用户共享、检索私有数据的难度,各类外包计算和云应用需求带来了隐私泄露的风险.该文从云计算环境下安全与隐私保护技术的角度出发,通过介绍云虚拟化安全、云数据安全以及云应用安全的相关研究进展,分析并对比典型方案的特点、适用范围及其在安全防御和隐私保护方面的不同效用,讨论已有工作的局限性,进而指出未来发展趋势和后续研究方向. 相似文献
10.