全文获取类型
收费全文 | 80篇 |
免费 | 7篇 |
国内免费 | 7篇 |
专业分类
综合类 | 15篇 |
化学工业 | 3篇 |
机械仪表 | 1篇 |
建筑科学 | 3篇 |
矿业工程 | 2篇 |
能源动力 | 1篇 |
轻工业 | 3篇 |
水利工程 | 3篇 |
石油天然气 | 6篇 |
无线电 | 8篇 |
自动化技术 | 49篇 |
出版年
2023年 | 4篇 |
2021年 | 3篇 |
2020年 | 2篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 1篇 |
2013年 | 4篇 |
2012年 | 2篇 |
2011年 | 5篇 |
2010年 | 5篇 |
2009年 | 9篇 |
2008年 | 4篇 |
2007年 | 8篇 |
2006年 | 1篇 |
2005年 | 2篇 |
2003年 | 3篇 |
2002年 | 5篇 |
2001年 | 11篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 3篇 |
1996年 | 1篇 |
1994年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有94条查询结果,搜索用时 23 毫秒
41.
利用无线通信实现计算机与打印机的无线连接,通过分析打印控制过程,分析了设计控制接口卡的硬件原理和软件流程。 相似文献
42.
外包数据库系统中隐私匹配与包含关系的安全计算协议 总被引:1,自引:0,他引:1
针对外包数据库系统中的隐私匹配问题,提出了基于分布式环境的安全计算协议(协议1):数据所有者采用Mignotte秘密共享方案将数据集外包,用户与第三方服务提供者交互,通过加法同态加密与秘密重构构造判别式,以判别式的值是否为零来判断用户的数据集的元素是否属于数据所有者的数据集,最终实现隐私匹配。此外,在协议1的基础上还提出了一种判断用户数据集是否包含于数据所有者的数据集的协议(协议2)。在半诚实模型下,采用基于模拟器的方法证明了两个协议的安全性。 相似文献
43.
传统的密码方案假定密钥对可能的攻击者来说是完全隐藏的(只有算法是公开的),敌手无法获得有关密钥的任何信息.但在实际系统中,攻击者可在噪声信道或由侧信道攻击获得有关密钥的部分信息.密钥弹性泄漏安全的加密方案通过改进密码算法达到在密钥存在可能部分泄漏情况下的语义安全性.设计了一个抗密钥弹性泄漏的可委托层次模板加密方案.在该方案中,用户身份关联到含有通配符的身份模板,并可以实现再次密钥委托.该方案是抗泄漏的层次身份加密方案(hierarchical identity-based encryption,简称HIBE)和隐藏向量加密方案(hidden vector encryption,简称HVE)的一般扩展,可有效地抵抗密钥弹性泄漏,并达到自适应语义安全性.同时给出该方案的安全性证明和系统抗泄漏性能,分析显示,该方案具有较好的密钥泄漏容忍性. 相似文献
44.
45.
46.
利用2003年衡水湖水体溶解氧和氨氮浓度的实测数据对环境流体动力学模型EFDC的计算结果进行的验证结果表明,EFDC模型可以应用于衡水湖的水环境模拟。该模型预测南水北调工程对衡水湖水环境影响的结果表明,水温受水深、大气温度和调水温度的影响,而溶解氧浓度主要受水温影响;调水期不同的调水方式对湖内的污染物浓度变化有一定影响,调水结束后扩散作用使湖内的污染物浓度趋于一致。为了能够容纳南水北调来水,增容势在必行。建议将衡水湖挖深,这样既可扩充湖的容量,也可将污染物含量高的底泥挖除,使水质不易变坏。 相似文献
48.
通过分析CSMA/CD协议,利用MCS51单片机控制串口及8237实现CSMA/CD协议. 相似文献
49.
信任管理是一种适用于大规模的、开放的分布式系统的授权机制。信任管理问题方面包括形式化安全策略和安全凭证,决定是否特定的凭证集合是否可以满足相关的策略以及委托信任给第三方。在信任管理问题中一致性证明是关键而证书链发现问题又是一致性证明的关键。对信任管理中证书链发现问题进行研究,分析了证书的存储和证书链发现算法并指出证书链发现的研究方向。 相似文献
50.
提出了一种具有惩罚水平区分度的重复博弈信任管理模型DPTrust,对节点的非合作行为,依据其在最近时间窗口中的信用级别,施加不同时长的惩罚期,从而区分了善意节点的“偶尔犯错”和恶意节点的“故伎重演”及摇摆等行为。理论分析和仿真实验表明,该系统有效地提高了P2P节点诚实交易的积极性和系统的整体效率。 相似文献