首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   92篇
  免费   8篇
  国内免费   26篇
电工技术   2篇
综合类   5篇
机械仪表   1篇
建筑科学   2篇
能源动力   1篇
轻工业   2篇
无线电   23篇
冶金工业   1篇
自动化技术   89篇
  2025年   1篇
  2024年   1篇
  2020年   2篇
  2019年   3篇
  2017年   1篇
  2016年   4篇
  2015年   2篇
  2014年   5篇
  2013年   5篇
  2012年   5篇
  2011年   12篇
  2010年   2篇
  2009年   6篇
  2008年   7篇
  2007年   16篇
  2006年   6篇
  2005年   9篇
  2004年   5篇
  2003年   6篇
  2002年   3篇
  2001年   3篇
  2000年   3篇
  1999年   3篇
  1998年   2篇
  1997年   4篇
  1996年   3篇
  1995年   5篇
  1991年   1篇
  1987年   1篇
排序方式: 共有126条查询结果,搜索用时 0 毫秒
1.
电力营销是电力公司运营的重要环节,供电公司电力营销管理水平的高低,直接决定了该公司的自身利益和服务质量,也影响到整个行业和社会经济的发展。本文以济阳市电力营销管理信息系统为例,讨论了基于J2EE技术及Struts架构的电力营销系统的设计与的电力营销系统的设计与实现,并对开发中的主要问题进行了详细分析。  相似文献   
2.
3.
介绍了E-R图编辑器的各种处理技术,并给出了编辑器的系统的框架。该系统采用BOLANDC^+^+编程实现。  相似文献   
4.
王健  姜楠  刘培玉 《电视技术》2003,(10):82-85
对SSL/TLS和IPSec两种网络安全协议进行了研究,分析了协议的目的、特点,比较了性能、实用性和应用,并给出可能的优化途径。  相似文献   
5.
局域网环境下ORACLE 数据库的多用户共享技术研究   总被引:1,自引:0,他引:1  
该文首先剖析了ORACLE数据库的存贮结构及在局域网环境下多用户共事时产生冲突的原因;然后提出了在不修改ORACLE数据库系统本身的前提下,利用ORACLE数据库的分布功能,解决单用户ORACLE数据库在局域网环境下并发控制和多用户共享技术与策略。这种共享技术已在实际应用系统中得到应用,获得了满意的效果。  相似文献   
6.
针对指定验证者代理签名中的密钥泄漏问题,提出一种前向安全的指定验证者代理签名方案.引入前向安全的思想,将整个签名的有效时间分为T个时间段,公钥始终保持不变,私钥则随时间的推进不断更新.实验结果表明,该方案能提高效率,并且能保证即使在代理签名者当前时段的签名私钥被泄露,敌手也不能成功伪造此时段之前的代理签名,从而减小密钥泄漏带来的损失.  相似文献   
7.
耿长欣  刘培玉 《计算机工程与设计》2004,25(8):1365-1366,1378
信息净化技术是当前研究的热点。介绍了传统的URL净化算法,并分析了其优缺点;将高速缓存等技术引入到传统的URL净化算法中,提出了一种改进的URL净化算法;对传统的URL净化算法及其改进后的URL净化算法进行了比较。  相似文献   
8.
两个具有语义安全的可转换认证加密方案   总被引:2,自引:0,他引:2  
提出了两个具有语义安全的可转换认证加密方案,方案具有以下性质:能够提供消息的语义安全——任何攻击者,即使获得了一个认证加密签名,也无法确定他所猜测的消息是否为真正的消息;收到签名后,接收者只用自己的私钥和签名者的公钥来恢复、验证消息;如果签名者后来否定签名,接收者可以通过恢复的消息和其它一些相关参数向任何第三方证明签名者的欺骗。  相似文献   
9.
入侵检测中模式匹配算法的研究   总被引:8,自引:2,他引:8  
本文主要分析了目前网络上最常用的模式匹配算法(KMP算法和BM算法),及其各自的特点。在此基础上提出了一种改进的模式匹配算法应用于我们的系统实现中。实验结果表明,改进的模式匹配算法,更适合于网络级入侵检测的实现,减少了系统的丢包率。  相似文献   
10.
随着Internet普及和应用,电子商务已经成为一种发展趋势。网络的安全日益引起人们的关注。提供一定的手段,实时对网络中的信息进行监测具有十分重要的意义。本文利用向量空间模型、TC3分类算法、Rocchio反馈模型等构造了一个具有反馈机制的网络信息过滤系统(NIFS),并且从信息过滤系统结构、网络信息捕获、用户兴趣文件(Profile)的形成与重构等方面对网络信息过滤系统(NIFS)基本理论和实现方法进行了详细的讨论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号