全文获取类型
收费全文 | 152篇 |
免费 | 34篇 |
国内免费 | 20篇 |
专业分类
电工技术 | 1篇 |
综合类 | 8篇 |
化学工业 | 9篇 |
金属工艺 | 9篇 |
机械仪表 | 3篇 |
建筑科学 | 2篇 |
轻工业 | 53篇 |
石油天然气 | 7篇 |
武器工业 | 3篇 |
无线电 | 18篇 |
一般工业技术 | 5篇 |
冶金工业 | 2篇 |
自动化技术 | 86篇 |
出版年
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 2篇 |
2020年 | 6篇 |
2019年 | 9篇 |
2018年 | 5篇 |
2017年 | 7篇 |
2016年 | 3篇 |
2015年 | 10篇 |
2014年 | 15篇 |
2013年 | 6篇 |
2012年 | 6篇 |
2011年 | 15篇 |
2010年 | 22篇 |
2009年 | 24篇 |
2008年 | 11篇 |
2007年 | 8篇 |
2006年 | 8篇 |
2005年 | 7篇 |
2004年 | 6篇 |
2003年 | 5篇 |
2002年 | 4篇 |
2001年 | 6篇 |
2000年 | 5篇 |
1999年 | 1篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有206条查询结果,搜索用时 62 毫秒
61.
62.
洋葱路由包的封装技术研究 总被引:6,自引:0,他引:6
洋葱路由技术(Onion Routing)是为了阻止在公用网络上进行窃听和流量分析,在Internet上提供隐藏通信的一种基础设施,它可以在公开的计算机网络中隐藏通信双方的关系及通信目的,对通信内容进行有效地保护。文章针对洋葱包头的实现机制,利用加密和签名技术,结合分层和嵌套的组合,提出了洋葱包的四种封装方式,即分层加密和签名、分层加密与嵌套签名、嵌套加密与分层签名、嵌套加密和签名,在比较了它们优缺点的基础上提出了实现源路由技术的方案。 相似文献
63.
由于网络一般都使用公共的网络协议, 对于一些特殊的用户, 出于特殊的考虑, 对公共协议的安全性不够放心, 需要量身打造适合自己的专用协议, 以满足安全性和特殊性的需求. 设计了基于CIPSO标准改造的专用协议, 实现在现有网络环境下的正常通信, 满足根据安全级别等特定信息对数据流转进行控制的需求. 为避免因相似性造成的协议冲突问题, 提出防冲突标识的概念并设计出防冲突协商机制. 采用移植LWIP协议栈的方式实现该专用协议. 相似文献
64.
萤火虫算法FA是受自然界中萤火虫的发光特性以及通过发光交流信息的现象启发提出的一种新的群智能优化算法。在该算法中,萤火虫被吸引向亮度高的萤火虫移动,最亮的萤火虫随机移动,导致该算法聚类时存在收敛速度较慢、后期容易在最优值附近振荡、稳定性较差的问题。据此,对萤火虫的移动方式和随机扰动方式做了改进,提出了一种改进的萤火虫聚类算法——基于最优类中心扰动的萤火虫聚类算法。实验比较了步长因子的取值。UCI数据集的仿真结果表明,该聚类算法的聚类效果较好,能消除FA在最优值附近反复振荡的问题,算法的稳定性和收敛性明显提高。 相似文献
65.
66.
随着网络通信技术的发展,Tor匿名通信系统在得到广泛应用的同时暴露出匿名性较弱等不安全因素,针对上述问题,基于节点的区域管理策略提出一种多样化的可控匿名通信系统(DC-ACS),DC-ACS中多样化匿名链路建立机制根据用户需求选择相应区域的节点完成匿名通信链路的建立,同时基于行为信任的监控机制实现对用户恶意匿名行为的控制,并且保证了发送者和接收者对匿名链路入口节点和出口节点的匿名性。通过与Tor匿名通信系统的比较,DC-ACS在具有匿名性的同时,具有更高的安全性和抗攻击的能力,解决了Tor匿名通信系统所存在的安全隐患。 相似文献
67.
异养小球藻生物富集Cr~(3+)的研究 总被引:3,自引:0,他引:3
研究了异养条件下 pH、Cr3 + 浓度、温度、氮源等对小球藻富集Cr3 + 的影响 ,并对小球藻生物富集Cr3 + 的过程和机制进行了初步研究和探讨。结果表明 ,在pH 4 .5~ 5 .0、Cr3 +质量浓度为 5mg/L、温度为 30℃的条件下 ,以KNO3 为氮源进行Cr3 + 的富集可以获得较高的生物富集量 (336mg/kg)和铬利用率 (39 2 2 % ) ;小球藻生物富集Cr3 + 的机制包括表面吸附和主动运输 ,在小球藻生长的抑制期和衰亡期表面吸附占主导作用 ,而对数期和稳定期主动运输占主导作用 相似文献
68.
69.
70.
基于身份的认证密钥协商协议存在密钥托管、ID管理、ID唯一性和私钥的安全分发等问题,目前的可信计算技术为此提供了很好的解决方案。利用TPM平台中EK和tpmproof唯一性的特点,结合McCullagh-Barreto认证密钥协商协议思想,提出了一个在可信计算环境下基于TPM的认证密钥协商协议,该协议较好地解决了上述基于身份的密钥协商协议所存在的问题。用CK模型对所提协议进行了安全性分析,结果表明该协议具备已知密钥安全性,完善前向保密性及密钥泄露安全性等CK安全模型下相应的安全属性。 相似文献