全文获取类型
收费全文 | 101篇 |
免费 | 13篇 |
国内免费 | 15篇 |
专业分类
综合类 | 41篇 |
金属工艺 | 1篇 |
建筑科学 | 1篇 |
轻工业 | 1篇 |
水利工程 | 1篇 |
武器工业 | 7篇 |
无线电 | 19篇 |
一般工业技术 | 2篇 |
自动化技术 | 56篇 |
出版年
2020年 | 2篇 |
2019年 | 9篇 |
2018年 | 9篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2012年 | 6篇 |
2011年 | 7篇 |
2010年 | 3篇 |
2009年 | 5篇 |
2008年 | 5篇 |
2007年 | 3篇 |
2006年 | 9篇 |
2005年 | 7篇 |
2004年 | 5篇 |
2003年 | 5篇 |
2002年 | 5篇 |
2001年 | 10篇 |
2000年 | 13篇 |
1999年 | 9篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1995年 | 3篇 |
1994年 | 3篇 |
排序方式: 共有129条查询结果,搜索用时 215 毫秒
21.
针对网络可控性的优化问题,本文以PBH判据为基础,介绍了最小控制输入的求解方法以及网络可控性的定量分析指标;对λk I-A矩阵的行相关情况进行分类,明确了0/-1特征值与行重复相关、λk I-A矩阵行相关性的关系;阐述了0和-1特征值对应的独立共连和互连共连两种具有规律性的特征结构,以消除这两种结构为基本思路,给出了结构优化的基本步骤。通过实验分析,验证了0/-1特征值能够极大地影响网络的可控性,结构优化能够提高网络的可控性。研究结果表明:0/-1特征值具有重要性和可控性优化的有效性,可以为可控性的相关研究提供新方法、新思路。 相似文献
22.
23.
针对卫星网络拓扑动态变化、网络边界模糊等特点,分析了卫星网络对安全基础设施提出的需求,提出基于公共密钥基础设施(public key infrastructure, PKI)建立卫星网络安全保障平台的思想;基于PKI提供的证书结构,在密钥管理、身份认证、完整性和机密性保护等方面,针对卫星网络应用环境进行了相应设计;利用仿真手段,基于卫星网络安全保障平台完成了卫星网络对抗信息传输过程的仿真,并分析了机密性和完整性保护策略的实施效果;最后从卫星网络使用的安全策略、密码算法和认证体系等方面得出结论,并指出下一步要研究的内容. 相似文献
24.
基于数字签名及智能卡的Intranet认证模型 总被引:6,自引:0,他引:6
分布式环境中的身份认证是网络安全的前提和基础,文章对Kerberos身份认证体制进行了分析,提出了一个新的基于数字签名及智能卡的Intranet身份认证模型,并对模型及其优点进行了详细阐述和分析。 相似文献
25.
分析了Internet信息安全的特点,对比借鉴目前国际上几种主要的证书系统,提出了一种分布式的证书系统模型和实现方案。 相似文献
26.
为实现网络环境下信息的安全传输,介绍了采用“瘦客户/胖服务器”结构时安全通道的实现流程和相关技术,通过在军队科技档案信息管理网络系统中的实际应用得出结论,安全通道可以保证信息传输和使用的安全性. 相似文献
27.
数据隐藏是信息安全的一个新方向.文章通过总结近年来该领域的发展概况,介绍了隐秘术的概念、性能指标、3种数据隐藏方法及隐秘分析技术,并列举了数据隐藏技术在网络信息战及相关领域中的应用. 相似文献
28.
卢昱 《装备指挥技术学院学报》2001,12(2):54-57
为了适应军网上应用系统高安全性和高效率的身份鉴别要求,考虑军网身份鉴别的作用对象主要为基于用户/服务器方式的访问服务,在分析了Kerberos鉴别协议和KryptoKnight身份鉴别协议特点的基础上,设计了一种新型的基于对称密钥加密体制军网身份鉴别协议。该协议对用户透明,简化了协议交换鉴别信息的步骤,大大提高了鉴别效率。经安全分析,协议能防止窃听攻击、重放攻击和假冒攻击等常见的各种攻击行为可能造成的安全威胁。该身份鉴别协议已经应用于军网分布式身份鉴别系统中。 相似文献
29.
为了保证电子文档存储时的安全性,首先分析了存档的安全威胁,并提出了相应的安全策略,设计了逻辑层安全技术,最后基于各项技术开发了一套电子文档安全保护软件,从而在逻辑层对电子文档存储中的各个环节提供安全保障。 相似文献
30.