首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   338篇
  免费   106篇
  国内免费   116篇
电工技术   2篇
综合类   90篇
机械仪表   1篇
矿业工程   1篇
轻工业   2篇
武器工业   2篇
无线电   91篇
一般工业技术   3篇
冶金工业   3篇
自动化技术   365篇
  2020年   1篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2015年   2篇
  2014年   1篇
  2013年   13篇
  2012年   61篇
  2011年   78篇
  2010年   57篇
  2009年   48篇
  2008年   50篇
  2007年   74篇
  2006年   61篇
  2005年   37篇
  2004年   20篇
  2003年   17篇
  2002年   9篇
  2001年   17篇
  2000年   11篇
排序方式: 共有560条查询结果,搜索用时 46 毫秒
131.
一种基于变换的图象加密算法研究及实现   总被引:1,自引:0,他引:1  
提出一种基于变换的图象加密算法,该算法通过随机化图象信号的相位谱来实现的加密,实验结果表明该加密算法具有很好的保密性。  相似文献   
132.
基于自主代理的入侵检测   总被引:1,自引:0,他引:1  
文中分析了一般入侵检测系统在可配置性、可伸缩性和效率等方面的弱点,描述了自主代理技术在入侵检测的数据采集和数据分析方面的优势,介绍了一种基于自主代理的入侵检测方法及其实现部件,并提出了其存在的不足和几点改进意见  相似文献   
133.
文章对Rijndael型列混合变换的代数结构、扩散性、不动点进行了深入研究,指出了Rijndael算法列混合变换加解密不同的根本原因,并分析了Rijndael算法列混合变换进行优化实现的本质。  相似文献   
134.
缓冲区溢出攻击已经成为网络攻击的主要方式。本文首先分析了缓冲区溢出攻击的基本原理,然后分析了形成缓冲区溢出攻击的必要条件,并详细讨论了溢出攻击的防护技术。  相似文献   
135.
介绍了智能卡操作系统中存储管理的设计方法,给出了存储管理所涉及的数据结构,分析了各种存储管理的特点及应用.  相似文献   
136.
基于业务规则管理技术的系统开发方法分析   总被引:2,自引:0,他引:2       下载免费PDF全文
文章介绍了业务规则管理技术的概念,对基于业务规则管理技术的信息系统开发方法进行了总结,讨论了基于业务规则系统开发框架,通过与结构化的开发方法和面向对象的开发方法的比较,阐述了基于业务规则的信息系统开发方法的优越性。  相似文献   
137.
PKI作为密码基础设施之一,越来越广泛地用于信息网络安全中,它自身的安全直接关系着上层各类证书应用系统的安全,PKI系统各组成部分之间的通信所包含的用户身份信息、密钥信息都是敏感的,需要安全保护。本文提出了一种利用VPN技术在PKI系统的CA、RA之间搭建经验证的安全通道的方法,可以有效地保护公钥系统内部的通信安全。  相似文献   
138.
基于TCP/IP的多媒体通信实现   总被引:9,自引:2,他引:7  
论述了基于ICP/IP的端-端通信的实现和多媒体组播的实现,提出了一种数据流方式下实现多媒体组播的方法,有效地解决了数据流方式下不能进行组播的问题。  相似文献   
139.
基于信息熵的先验信息加权融合方法研究   总被引:1,自引:0,他引:1  
在小样本可靠性分析过程中,针对传统先验信息融合方法存在的主观性和复杂性缺陷,引入信息熵原理和加权思想,提出了基于信息熵的先验信息加权融合方法,设计了相应的算法:然后,给出了基于后验分布的先验信息融合检验思想;最后,基于该检验思想通过Matlab软件设计并实现了该方法的仿真实验.实验结果表明,相对传统先验信息融合方法,该方法能够更加简单直观地融合先验信息并求取客观的先验分布.  相似文献   
140.
基于可信计算平台的Web服务身份认证机制研究   总被引:2,自引:0,他引:2  
本文针对当前较为常用的Web服务身份认证方法在安全性、执行效率上的不足,通过引入可信计算技术,结合DAA(直接匿名认证)协议,提出了一种基于可信计算平台的身份认证方法,并给出相应的安全性分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号