全文获取类型
收费全文 | 1064篇 |
免费 | 20篇 |
国内免费 | 15篇 |
专业分类
电工技术 | 31篇 |
综合类 | 48篇 |
化学工业 | 18篇 |
金属工艺 | 3篇 |
机械仪表 | 21篇 |
建筑科学 | 35篇 |
矿业工程 | 16篇 |
轻工业 | 17篇 |
水利工程 | 4篇 |
石油天然气 | 2篇 |
武器工业 | 2篇 |
无线电 | 310篇 |
一般工业技术 | 54篇 |
冶金工业 | 3篇 |
自动化技术 | 535篇 |
出版年
2024年 | 3篇 |
2023年 | 27篇 |
2022年 | 25篇 |
2021年 | 23篇 |
2020年 | 31篇 |
2019年 | 56篇 |
2018年 | 18篇 |
2017年 | 49篇 |
2016年 | 34篇 |
2015年 | 30篇 |
2014年 | 74篇 |
2013年 | 66篇 |
2012年 | 55篇 |
2011年 | 52篇 |
2010年 | 61篇 |
2009年 | 66篇 |
2008年 | 85篇 |
2007年 | 59篇 |
2006年 | 50篇 |
2005年 | 46篇 |
2004年 | 56篇 |
2003年 | 41篇 |
2002年 | 27篇 |
2001年 | 20篇 |
2000年 | 7篇 |
1999年 | 10篇 |
1998年 | 5篇 |
1997年 | 9篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 1篇 |
排序方式: 共有1099条查询结果,搜索用时 3 毫秒
1.
2.
3.
4.
本文结合目前计算机信息技术存在的安全漏洞问题进行分析,并提出利用加密技术来解决相应问题的具体措施,以此来确保信息数据的安全性。 相似文献
5.
考察了一个小型CAD系统,对其数据文件进行了剖析,导出其数据文件的详细构造,并依据其文件结构编写了一个数据解密的样例程序供参考。 相似文献
6.
7.
文章首先概述了数据库安全面临的主要威胁,然后分析了数据库安全关键技术,有针对性地阐述了一个典型应用,最后总结了数据库安全技术的研究意义。 相似文献
8.
《Planning》2014,(3)
云计算作为一个动态可扩展的资源服务在互联网上,经济效益的主要驱动力为云,因为它承诺削减股本支出和运营支出。为了让这成为现实,其中最重要的是安全和信任问题,因为用户的数据已经被释放到云,从而离开数据所有者的保护范围。对比传统的解决方案,云计算移动应用软件和数据库到大型数据中心,其中的数据和服务的管理可能不完全值得信赖。这种独特的属性,带来了许多新的安全挑战,这些挑战都没有得到很好的解决。存放和使用的数据都应该加密并安全发送,加密技术的应用值得深入探讨。 相似文献
9.
加密技术的不断发展,通信安全在人们心目中有着更高的标准。为了能够更安全,更有效地保护数据,必须要尽快对于网络安全机制进行完善,也就是必须使得数据能够更好被加密。本文重点分析数据加密技术,从其特点,种类,算法,模型以及其如何应用等的方面进行研究,从而将数据加密技术的可靠性能予以证实。 相似文献
10.
区块链技术自提出以来被应用到各行各业中,因其透明安全的交易环境以及共同维护的节点信息被人们应用到虚拟电厂(virtual power plant, VPP)中,满足VPP聚合各类分布式能源,构建以清洁低碳能源为主体的能源供应体系以及电力系统安全运行和综合防御体系。从区块链与VPP的概念出发,对共识机制、加密技术、分布式存储以及智能合约四个方面在VPP的适用性与应用场景进行了分析。最后对区块链在VPP应用中遇到的问题进行分类总结,旨在提升VPP与分布式电源交易的灵活性以及数据管理的安全性,为VPP与区块链进一步结合优化电力市场结构提供了思路。 相似文献