全文获取类型
收费全文 | 156篇 |
免费 | 15篇 |
国内免费 | 45篇 |
专业分类
电工技术 | 4篇 |
综合类 | 8篇 |
机械仪表 | 4篇 |
建筑科学 | 1篇 |
轻工业 | 1篇 |
无线电 | 41篇 |
一般工业技术 | 6篇 |
自动化技术 | 151篇 |
出版年
2024年 | 3篇 |
2023年 | 5篇 |
2022年 | 1篇 |
2021年 | 5篇 |
2020年 | 3篇 |
2019年 | 7篇 |
2018年 | 4篇 |
2017年 | 5篇 |
2016年 | 7篇 |
2015年 | 7篇 |
2014年 | 15篇 |
2013年 | 16篇 |
2012年 | 17篇 |
2011年 | 6篇 |
2010年 | 16篇 |
2009年 | 11篇 |
2008年 | 16篇 |
2007年 | 21篇 |
2006年 | 11篇 |
2005年 | 15篇 |
2004年 | 9篇 |
2003年 | 8篇 |
2002年 | 3篇 |
2001年 | 2篇 |
1999年 | 1篇 |
1994年 | 2篇 |
排序方式: 共有216条查询结果,搜索用时 15 毫秒
1.
浅析改进的SET协议在电子商务中的作用 总被引:1,自引:0,他引:1
随着网络的发展,电子商务越来越引起人们的注意,如何保证传输数据的安全性成为电子商务能否普及的最重要因素之一。本文根据信息隔离和隐藏的原则改进了SET协议,改进后的SET协议允许持卡人参与帐目汇报,以及在电子商务中提供信用卡代理以便隐藏信用卡卡号。改进后的SET协议可有效对抗小范围内交易的机密侵密和大范围内的数据聚合。 相似文献
2.
所谓网络信息安全就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络信息安全从其本质上来讲就是网络上的信息安全;从广义来说,凡是涉及到网络上信息的完整性、机密性、有效性、等相关技术和理论都是网络信息安全的研究领域。 相似文献
3.
计算机证据在网络传输中的安全保护策略 总被引:2,自引:1,他引:1
为了降低或消除计算机证据的脆弱性,制定了一套安全策略来保护在网络中传输的计算机证据.建立了计算机证据保护等级模型,并依据不同的证据等级制定不同的安全保护措施.详细地介绍了对绝密级证据实施的安全保护措施,在该措施中,发送方使用AES加密证据、SHA.1计算摘要、DSS生成带时间戳的签名,并将压缩证据包隐藏入图像文件在网上传输,接收方从图像文件中提取证据,并验证证据的安全属性.最后通过实验和安全性分析,表明该措施能够保证计算机证据在网络传输中的双重机密性、完整性、.实性和不可否认性. 相似文献
4.
着重研究了第三代移动通信系统的安全性,首先介绍了3G的安全要求、安全体系结构及其面临的安全隐患,然后详细探讨了3G网络的安全保障策略,对于中国将要广泛开展的3G系统及工程的建设具有特别重要的意义。 相似文献
5.
当今,信息安全研究与技术发展已经由数据与通信保护(DCSk信息安全(IS)发展到知识安全研究的年代。在DCs年代,人们主要关心的是保密性(Confidentiality)问题,靠的是随机性,密码技术得以发展;在IS年代,主要解决机密性(Confidentiality)完整性(Integrity)、可用性(Availability)、可控性(Controllability), 相似文献
6.
针对外包数据库服务中数据库服务提供商本身并不完全可信等潜在威胁引起的隐私数据机密性威胁,提出了一种基于关系分解的外包关系数据库机密性保护方案。设计了考虑查询类型和属性所处查询位置的属性分解代价计算策略,并以此计算策略为评价标准,给出了求解最小属性分解代价方案的算法。然后,对各数据切片进行了准标识符的抗共谋攻击处理,并进行了性能测试。实验对比结果表明该方案对不同的应用查询类型有较好的适应性,有效降低了关系分解代价,提高了查询执行效率。 相似文献
7.
为评估WindowsServer2003中加密文件系统(EFS)可能出现的安全漏洞,本文说明了EFS的组成和工作原理,分析了加密文件的安全性。事实证明EFS能保证数据的机密性。 相似文献
8.
9.
10.