全文获取类型
收费全文 | 205篇 |
免费 | 25篇 |
国内免费 | 119篇 |
专业分类
电工技术 | 5篇 |
综合类 | 42篇 |
机械仪表 | 4篇 |
石油天然气 | 1篇 |
无线电 | 30篇 |
自动化技术 | 267篇 |
出版年
2012年 | 5篇 |
2011年 | 2篇 |
2010年 | 14篇 |
2009年 | 27篇 |
2008年 | 26篇 |
2007年 | 37篇 |
2006年 | 22篇 |
2005年 | 22篇 |
2004年 | 16篇 |
2003年 | 14篇 |
2002年 | 12篇 |
2001年 | 29篇 |
2000年 | 24篇 |
1999年 | 12篇 |
1998年 | 20篇 |
1997年 | 8篇 |
1996年 | 8篇 |
1995年 | 10篇 |
1994年 | 6篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 5篇 |
1990年 | 1篇 |
1989年 | 6篇 |
1988年 | 4篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有349条查询结果,搜索用时 734 毫秒
261.
一种改进ECB模式的AES算法加解密优化方案 总被引:1,自引:0,他引:1
分组对称加密算法的工作模式对于敏感信息的安全性至关重要。文章采用了工作于改进ECB模式(IECB)的AES算法实现了文件加解密,提高了数据存储的安全性。文中还提出了一种文件尾端处理方法以适应分组加解密的要求,并对不同文件大小采用分类处理策略以达到优化时空消耗的目的。最后通过实验比较了IECB和ECB的性能差异,结果表明IECB能稳定工作,获得正确、可靠的结果。 相似文献
262.
实证研究表明,绝大多数复杂网络的结点的度分布服从幂律分布,该幂律分布的幂指数的绝对值(度分布指数)介于2和3之间.然而,至今尚未发现为什么度分布指数介于2和3之间的研究结果.本文证明了度分布指数大于2,从而部分回答了上述问题.为此,本文引进度秩指数,并给出了度秩指数和度分布指数之间的关系.通过对度秩指数与网络结构熵之间的关系的刻画,发现了度秩指数与网络结构熵以及网络规模之间的函数依赖关系,从而最终证明了度秩指数的临界值趋于1,并给出了仿真结果. 相似文献
263.
264.
265.
266.
隐写术分析是检测、提取、破坏隐蔽载体中秘密信息的技术。检测方法可以分为对比检测和盲检测两类,由于通常得不到用于秘密通信的原始载体,因此一般使用盲检测方法。为使人们对基于图像的隐写术分析的研究现状和现有各种算法的优缺点有个概括了解,首先简要介绍了现有的多种图像隐写术分析方法,然后集中对分辨函数、χ^2检测和RS检测3种盲检测方法,从算法原理和实验结果两个方面进行了深入的分析,并且从算法的适用范围、检测效果等几个方面对这几种算法进行了比较。在保证误报率合理而尽量降低漏报率的前提下,给出了RS检测方法的置信区间。 相似文献
267.
268.
利用ARP协议实现了在网络层的虚拟主机,该主机可以实现网络层的数据通信.文章也分析了虚拟主机在共享环境和交换环境下的数据交换过程.在文章的最后利用此技术给出了一种可以实现应用程序级通讯的虚拟主机模型. 相似文献
269.
270.
安全存储是继通信保密问题之后信息安全领域的一个研究热点。设计并实现了一种基于FPGA的USB移动硬盘硬件加密方案,提出了一种采用具有安全计算功能智能卡的双向认证和密钥获取技术及一种簇级别的数据完整性验证方法。实验结果表明,系统在安全性和读写速率方面均具有较大提升,可用于防止因移动硬盘丢失、被盗、废弃引起的泄密问题及对数据的非法篡改。 相似文献