首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   331篇
  免费   19篇
  国内免费   17篇
电工技术   7篇
综合类   24篇
化学工业   1篇
机械仪表   6篇
建筑科学   5篇
矿业工程   3篇
轻工业   8篇
水利工程   3篇
石油天然气   1篇
武器工业   4篇
无线电   116篇
一般工业技术   11篇
原子能技术   1篇
自动化技术   177篇
  2023年   1篇
  2022年   1篇
  2019年   1篇
  2017年   2篇
  2016年   6篇
  2015年   5篇
  2014年   16篇
  2013年   13篇
  2012年   24篇
  2011年   14篇
  2010年   21篇
  2009年   25篇
  2008年   40篇
  2007年   36篇
  2006年   14篇
  2005年   46篇
  2004年   26篇
  2003年   21篇
  2002年   17篇
  2001年   3篇
  2000年   7篇
  1999年   5篇
  1998年   4篇
  1997年   5篇
  1996年   4篇
  1995年   2篇
  1994年   1篇
  1993年   1篇
  1992年   1篇
  1990年   2篇
  1989年   3篇
排序方式: 共有367条查询结果,搜索用时 781 毫秒
31.
《计算机与网络》2006,(17):27-27
提供了加密列选件,提高了数据的保密性,遵从Sarbanes-Oxley法案 全球最大的致力于信息管理和信息移动技术的企业级软件公司Sybase近日发布了Sybase IQ 12.7.这是一种高度优化的分析型服务器,它增强数据的查询性能,提高了数据的安全性,遵从了Sarbanes-Oxley法案等监管规则的要求。  相似文献   
32.
计算机安全模型研究   总被引:2,自引:0,他引:2  
安全模型是安全策略的表达,是建立和评估安全系统的向导.在提出基础模型、经典模型和多策略模型概念的基础上,回顾、分析了一些安全模型,着重对其中的一些模型做了比较,最后在总结了这些模型的基础上,展望了安全模型的可能发展趋势。  相似文献   
33.
电子邮件的安全性可以分为:保密性、完整性、可用性、可控性和不可否认性等五个方面。而在电子邮件传输过程中,电子邮件的安全性时时受到威胁。  相似文献   
34.
红外线通讯是一种廉价、近距离、无连线、低功耗和保密性较强的通讯方案,在PC机中主要应用在无线数据传输方面,但目前已经逐渐开始在无线网络接入和近距离遥控家电方面得到应用。红外数据通讯指的是两台设备之间通过红外线进行无线数据传输的一种数据传输方式。  相似文献   
35.
36.
本文介绍了在局域网中如何通过数字签名技术实现文件收发过程中的认证性和不可抵赖性,并通过加密技术和单向散列函数实现文件在传输过程中的保密性和完整性。  相似文献   
37.
王炯 《电脑知识》2007,(12):38-39
随着信息量的不断扩大,数据的安全性和保密性也越来越受到人们的重视,“密码”已经成为了我们日常生活和工作中一个不可缺少元素。“密码”会根据所在对象的不同而产生广泛的含义和功能,而它更像是一种工具,不同的工作、不同的事物以及不同的环境下都会产生不同的密码,但是无论"密码"如何千变万化,它的核心作用只有一个,就是保护数据的安全。[编者按]  相似文献   
38.
利用连续Chua's电路方程与离散标准映射复合产生的序列,将语音信号流进行混淆并在信道中传送,该设计方案能对语音文件进行快速加密和完整还原,从密钥的敏感性及空间分析,此方案具有良好的安全保密性,适用于网络的安全传输.  相似文献   
39.
郭训平 《软件世界》2007,(17):85-85
如果说信息安全的目标就是确保企业敏感信息的保密性,完整性和可用性,那么,不仅要向被管理的端点提供安全防护,还需要对未被管理的端点提供安全防护。  相似文献   
40.
《A&S(安防工程商)》2007,(8):62-62,64
社会治安监控系统作为“平安城市”建设中的一个重要环节,其需要具备资源保密性、运行稳定性等特点,本文就结合光端机在社会治安监控系统中的实际应用情况,与您进行分析。[编者按]  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号