全文获取类型
收费全文 | 521篇 |
免费 | 14篇 |
国内免费 | 31篇 |
学科分类
工业技术 | 566篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 6篇 |
2021年 | 11篇 |
2020年 | 6篇 |
2019年 | 14篇 |
2018年 | 5篇 |
2017年 | 6篇 |
2016年 | 7篇 |
2015年 | 8篇 |
2014年 | 39篇 |
2013年 | 28篇 |
2012年 | 32篇 |
2011年 | 34篇 |
2010年 | 43篇 |
2009年 | 43篇 |
2008年 | 43篇 |
2007年 | 44篇 |
2006年 | 28篇 |
2005年 | 38篇 |
2004年 | 25篇 |
2003年 | 40篇 |
2002年 | 15篇 |
2001年 | 21篇 |
2000年 | 4篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 4篇 |
1996年 | 5篇 |
1993年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有566条查询结果,搜索用时 15 毫秒
31.
32.
第三代办公自动化系统安全设计与实现研究 总被引:2,自引:0,他引:2
从办公自动化入手,介绍了LotusNotes这个优秀软件,分析了第三代OA系统实现研究的基本内容、关键技术和难点,最后着重研究了它的安全设计实现。 相似文献
33.
基于指纹识别技术的电子商务安全认证系统的研究 总被引:1,自引:0,他引:1
王峰 《数字社区&智能家居》2005,(24)
指纹识别技术是利用人类指纹的特征,通过对指纹图案采样、特征信息提取并与库存样本相比较的过程来实现身份识别的技术,本文针对目前电子商务在网上交易存在诸多安全问题的情况,分析了基于指纹识别系统的网上交易的可行性和可靠性。 相似文献
34.
35.
你的密码足够安全吗?你应该选择何种身份验证协议?攻击者会使用哪些技术和工具来破解你的密码?怎样才能最大限度地保证密码的安全性?本文将为你奉献10条行之有效的建议。[编者按] 相似文献
36.
介绍了作者开发的一个应用软件安全控制系统,它采用多层客户/服务器模式,以构件的形式实现,可以方便地与应用软件集成,并探讨了利用本系统扩充Web服务器,来实现Web上的安全验证的方法。 相似文献
37.
38.
39.
无线传感器网络中的隐私保护技术已经成为研究热点,其中具有隐私保护能力的Top-k查询已经成为富有挑战性的研究问题.提出了一种基于前缀编码验证(PMV)机制的两层传感器网络隐私保护Top-k查询处理方法.通过引入PMV机制,并利用加密和Hash消息身份验证编码技术,使感知节点对采集到的数据进行加密和编码处理,并上传至存储节点;存储节点利用PMV机制实现在无需感知数据明文参与下的数值线性关系比较,进而计算包含查询结果的最小候选密文数据集,并发送给Sink节点;最终由Sink解密密文数据,完成Top-k查询结果计算.为了降低感知节点能耗,给出基于Hash技术的能量优化策略.理论分析和实验结果表明,该方法能够确保数据的隐私安全性,且性能表现优于现有工作. 相似文献
40.
有时,为了方便局域网用户共享使用单位中的唯一一台打印机,我们会尝试将打印机设为共享状态,让其发布到网络中。可是,在进行这种设置操作时,有可能无法从打印机快捷菜单中找到"共享"命令,或者该命令处于灰色不可点击状态,这么一来打印机就不能正常发布到局域网中了。碰到这类难题时,该怎样 相似文献