首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   521篇
  免费   14篇
  国内免费   31篇
工业技术   566篇
  2024年   1篇
  2023年   6篇
  2022年   6篇
  2021年   11篇
  2020年   6篇
  2019年   14篇
  2018年   5篇
  2017年   6篇
  2016年   7篇
  2015年   8篇
  2014年   39篇
  2013年   28篇
  2012年   32篇
  2011年   34篇
  2010年   43篇
  2009年   43篇
  2008年   43篇
  2007年   44篇
  2006年   28篇
  2005年   38篇
  2004年   25篇
  2003年   40篇
  2002年   15篇
  2001年   21篇
  2000年   4篇
  1999年   5篇
  1998年   3篇
  1997年   4篇
  1996年   5篇
  1993年   1篇
  1989年   1篇
排序方式: 共有566条查询结果,搜索用时 14 毫秒
11.
舒文琼 《通信世界》2012,(11):18-18
路透社为了加快钱包业务的推广,谷歌正在考虑推出收入分成计划,最初的分成对象是美国的移动运营商。谷歌虽然在搜索引擎上拥有无人可望其项背的地位,然而在手机钱包市场上进展一直非常缓慢,近日两个关键项目经理的离职更使得这种境况雪上加霜。谷歌一直在努力推动手机钱包业务,但是由于NFC终端相对  相似文献   
12.
依据数据模型,一步一步地创建创新基金管理信息系统的数据库,并详解方法和要点。  相似文献   
13.
本文简要的介绍了使用方便安全的指纹锁,该锁以人体生物特征和普通锁具的特点相结合,实现了门禁系统的互联,实现了统一化合理化的管理。文中介绍了产品的工作流程,指纹识别模块的操作运行,测试显示此锁安全可靠,可以进行网络化管理,适用于公司,学校,社区及户居家庭。  相似文献   
14.
大多数可搜索加密方案仅支持对单关键词集的搜索,且数据使用者不能迅速对云服务器返回的密文进行有效性判断,同时考虑到云服务器具有较强的计算能力,可能会对关键词进行猜测,且没有对数据使用者的身份进行验证。针对上述问题,该文提出一个对数据使用者身份验证的抗关键词猜测的授权多关键词可搜索加密方案。方案中数据使用者与数据属主给授权服务器进行授权,从而验证数据使用者是否为合法用户;若验证通过,则授权服务器利用授权信息协助数据使用者对云服务器返回的密文进行有效性检测;同时数据使用者利用服务器的公钥和伪关键词对关键词生成陷门搜索凭证,从而保证关键词的不可区分性。同时数据属主在加密时,利用云服务器的公钥、授权服务器的公钥以及数据使用者的公钥,可以防止合谋攻击。最后在随机预言机模型下证明了所提方案的安全性,并通过仿真实验验证,所提方案在多关键词环境下具有较好的效率。  相似文献   
15.
冯翔宇 《硅谷》2010,(16):180-180
在Web应用程序开发过程,经常会涉及与用户交互的过程。不同用户的权限是不同的,要实现不同用户的权限分配,就要涉及用户、角色的管理、用户的登陆等几方面的问题。ASP.NET的成员和角色管理简化了用户管理的功能。主要针对ASP.NET应用程序身份验证的概念,介绍各种身份验证模式并进行比较,阐述选择身份验证模式的机制。  相似文献   
16.
耿亚  邵姣 《硅谷》2010,(21):81-81
为规避高校招生过程中的弄虚作假、冒名顶替等诸多不端行为,设计了新型防伪通知书生成、多角度新生报到验证系统。系统充分利用最新的二维码压缩技术,结合二代身份证验证与入学报到现场拍照,将高考报名信息、身份认证信息、现场入学信息紧密结合,并实现了三方互校验。该系统已经在2010年的新生招生中得以顺利实施,收效显著。  相似文献   
17.
文章提出了一种基于半可信中心的双方不可否认协议,由半可信中心来动态产生时间标记,并对发送方身份进行验证,但不对通信双方的消息进行验证,很好地解决了电子商务系统性能的瓶颈—可信中心的计算能力、重放攻击威胁、通信双方密码泄漏造成的重建维护等问题。  相似文献   
18.
为了抵御身份伪造攻击和解决认证效率低的问题,提出了一种基于主从链的跨域身份认证算法(Cross-domain identity Authentication algorithm based on the Master-Slave chain,CAMS)。该算法基于区块链技术利用主从链方式实现了车辆数据的跨域存储和共享,从而提高了跨域身份认证效率。此外,CAMS算法在跨域认证过程中引入了假名的生成和验证参数。在验证消息之前,进一步验证车辆身份,确保认证身份的匿名性,抵御身份伪造攻击。仿真结果表明,CAMS在计算开销和认证效率方面具有较好的性能。  相似文献   
19.
柳平 《中外鞋业》2001,(12):60-61
电子商务其实远远不仅仅是指美国的AMAZON和国内的8848这些网络零售业,更核心的是市场潜力比零售业大一个量级的企业级电子商务过程。企业级(BusinesstoBusiness)电子商务一般被简称为B2B的电子商务过程,它是一个将买方、卖方以及服务于他们的中间商(如金融机构)之间的信息交换和交易行为集成到一起的电子运作方式。而这种技术的使用会从根本上改变企业的计划、生产、销售和运行模式,甚至改变整个产业社会的基本生存方式。B2B电子商务主要是进行企业间的产品批发业务,因此也称为批发电子商务。传统上,基于EDI技术的B…  相似文献   
20.
基于SRP和SAML的电力企业集成登录系统的设计   总被引:1,自引:0,他引:1  
随着互联网应用的普及,电力企业分布式信息系统之间的服务集成的优势日渐明显,但互联网的安全性问题也随之日益突出。本文设计的集成登录系统运用基于组件和以服务为导向的思想,采用SRP-6扩展协议,并兼用SAML和XML技术,通过集中式身份认证和分布式授权访问,在不同信息系统之间交换身份验证申明。通过对系统实例分析,证明符合未来电力系统便于集成和高安全性能的设计原则。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号