全文获取类型
收费全文 | 338篇 |
免费 | 106篇 |
国内免费 | 116篇 |
专业分类
电工技术 | 2篇 |
综合类 | 90篇 |
机械仪表 | 1篇 |
矿业工程 | 1篇 |
轻工业 | 2篇 |
武器工业 | 2篇 |
无线电 | 91篇 |
一般工业技术 | 3篇 |
冶金工业 | 3篇 |
自动化技术 | 365篇 |
出版年
2020年 | 1篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2015年 | 2篇 |
2014年 | 1篇 |
2013年 | 13篇 |
2012年 | 61篇 |
2011年 | 78篇 |
2010年 | 57篇 |
2009年 | 48篇 |
2008年 | 50篇 |
2007年 | 74篇 |
2006年 | 61篇 |
2005年 | 37篇 |
2004年 | 20篇 |
2003年 | 17篇 |
2002年 | 9篇 |
2001年 | 17篇 |
2000年 | 11篇 |
排序方式: 共有560条查询结果,搜索用时 46 毫秒
131.
132.
133.
文章对Rijndael型列混合变换的代数结构、扩散性、不动点进行了深入研究,指出了Rijndael算法列混合变换加解密不同的根本原因,并分析了Rijndael算法列混合变换进行优化实现的本质。 相似文献
134.
缓冲区溢出攻击已经成为网络攻击的主要方式。本文首先分析了缓冲区溢出攻击的基本原理,然后分析了形成缓冲区溢出攻击的必要条件,并详细讨论了溢出攻击的防护技术。 相似文献
135.
介绍了智能卡操作系统中存储管理的设计方法,给出了存储管理所涉及的数据结构,分析了各种存储管理的特点及应用. 相似文献
136.
文章介绍了业务规则管理技术的概念,对基于业务规则管理技术的信息系统开发方法进行了总结,讨论了基于业务规则系统开发框架,通过与结构化的开发方法和面向对象的开发方法的比较,阐述了基于业务规则的信息系统开发方法的优越性。 相似文献
137.
PKI作为密码基础设施之一,越来越广泛地用于信息网络安全中,它自身的安全直接关系着上层各类证书应用系统的安全,PKI系统各组成部分之间的通信所包含的用户身份信息、密钥信息都是敏感的,需要安全保护。本文提出了一种利用VPN技术在PKI系统的CA、RA之间搭建经验证的安全通道的方法,可以有效地保护公钥系统内部的通信安全。 相似文献
138.
139.
基于信息熵的先验信息加权融合方法研究 总被引:1,自引:0,他引:1
在小样本可靠性分析过程中,针对传统先验信息融合方法存在的主观性和复杂性缺陷,引入信息熵原理和加权思想,提出了基于信息熵的先验信息加权融合方法,设计了相应的算法:然后,给出了基于后验分布的先验信息融合检验思想;最后,基于该检验思想通过Matlab软件设计并实现了该方法的仿真实验.实验结果表明,相对传统先验信息融合方法,该方法能够更加简单直观地融合先验信息并求取客观的先验分布. 相似文献
140.
基于可信计算平台的Web服务身份认证机制研究 总被引:2,自引:0,他引:2
本文针对当前较为常用的Web服务身份认证方法在安全性、执行效率上的不足,通过引入可信计算技术,结合DAA(直接匿名认证)协议,提出了一种基于可信计算平台的身份认证方法,并给出相应的安全性分析。 相似文献