全文获取类型
收费全文 | 116篇 |
免费 | 7篇 |
国内免费 | 7篇 |
专业分类
电工技术 | 10篇 |
综合类 | 15篇 |
化学工业 | 7篇 |
机械仪表 | 6篇 |
建筑科学 | 12篇 |
矿业工程 | 7篇 |
能源动力 | 3篇 |
轻工业 | 2篇 |
石油天然气 | 17篇 |
无线电 | 20篇 |
一般工业技术 | 8篇 |
冶金工业 | 3篇 |
自动化技术 | 20篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 8篇 |
2019年 | 13篇 |
2018年 | 5篇 |
2017年 | 2篇 |
2016年 | 7篇 |
2015年 | 3篇 |
2014年 | 7篇 |
2013年 | 9篇 |
2012年 | 9篇 |
2011年 | 2篇 |
2010年 | 3篇 |
2009年 | 7篇 |
2008年 | 12篇 |
2007年 | 5篇 |
2006年 | 8篇 |
2005年 | 2篇 |
2004年 | 1篇 |
2003年 | 6篇 |
2002年 | 1篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有130条查询结果,搜索用时 15 毫秒
91.
布线系统中屏蔽与非屏蔽比较袁征众所周知,采用屏蔽系统的目的是为了保证在有干扰环境下系统的传输性能,这里的抗干扰性能包括两部分,即系统抗外来电磁干扰的能力以及系统本身向外辐射电磁干扰的能力。对于后一项内容而言,欧洲议会通过了电磁兼容性测试标准EMC规范... 相似文献
92.
网络安全问题并不是一个简单的技术问题,而是多方面、多角度、复杂的策略、管理和技术的融合。一个单项的技术并不能够解决所有的安全问题,而反过来,如果过分依赖于技术来解决安全问题,由于配置错误、管理疏忽、口令丢失等问题,将更容易导致整个安全系统的失效。所以,计算机网络安全体系的设计,实际上是一套合理有效的安全理念的选择和设计。 1.网络结构设计 计算机网络的安全设计,需要涉及到所有软硬件产品环节。网络的总体安全往往取决于所有环节中的 相似文献
93.
通过对价值工程的原理和方法的介绍,结合目前市政工程项目的特点,从供电可靠性评估、电缆经济截面的选择分析及TN系统接地故障保护的整定三个方面对价值工程在市政电气设计领域的应用进行了探索。提出了一些具有应用价值的结论和措施。 相似文献
94.
在医学细胞图象处理中,特别是癌症的计算机辅助诊断中,图象中的细胞分割是细胞形态定量分析、细胞变异和疾病诊断的研究基础.本文以显微细胞图象为处理对象,在进行预处理的基础上,从细胞二值图象中像素点数据构成的数据结构出发,针对该类图象的特点,提出一种基于树的遍历的图象区域分割方法--"T形遍历分割法".实际的显微细胞图象处理试验结果表明,本文算法针对图象中的细胞区域分割处理速度较快、细胞区域间的分割效果较好.为分类和识别前的特征提取奠定了良好的基础. 相似文献
95.
构造一种新的混淆Java程序的不透明谓词 总被引:2,自引:0,他引:2
不透明谓词是实现混淆的关键,利用同余方程构造了一种混淆Java程序的不透明谓词簇, 首次采用密钥和不定方程判断不透明谓词的输出. 该不透明谓词是单向陷门的, 具有弹性高、秘密性好和实现简易的特性;该不透明谓词是动态的,可以抵抗软件的静态和动态的攻击,也具有密码安全性. 相似文献
96.
97.
对近年来提出的基于比特的超轻量级分组密码算法PICO抵抗积分密码分析的安全性进行评估。首先,研究了PICO密码算法的结构,并结合可分性质的思想构造其混合整数线性规划(MILP)模型;然后,根据设置的约束条件生成用于描述可分性质传播规则的线性不等式,并借助数学软件求解MILP问题,从目标函数值判断构建积分区分器成功与否;最终,实现对PICO算法积分区分器的自动化搜索。实验结果表明,搜索到了PICO算法目前为止最长的10轮积分区分器,但由于可利用的明文数太少,不利于密钥恢复。为了取得更好的攻击效果,选择搜索到的9轮积分区分器对PICO算法进行11轮密钥恢复攻击。通过该攻击能够恢复128比特轮子密钥,攻击的数据复杂度为263.46,时间复杂度为276次11轮算法加密,存储复杂度为220。 相似文献
98.
一个新的RDP密码套件 总被引:1,自引:1,他引:0
针对远程桌面协议,提出1个新的基于口令的增强认证性的密码套件. 该密码套件利用远程桌面协议原有的口令,设计了一个增强认证的密钥协商协议,且不改变密钥计算过程. 在随机预言机模型下,给出安全性证明. 采用这个密码套件的远程桌面协议握手过程能够避免中间人攻击. 这也是有关通过新的可证明安全的密码套件提高远程桌面协议安全性的首次尝试. 相似文献
99.
针对加密保护移动代码存在的密钥管理困难、影响程序升级的问题,提出了基于Shamir的门限分存算法的密钥管理方案,并在Java^TM上实现。该方案使不同的Java字节码文件产生不同的密钥,避免了对程序升级的影响;利用门限算法将密钥分成多个伪随机性因子,通过置乱和异或的方法,将因子均匀地分布到加密的代码中,使攻击者难以直接发现密钥因子;在加密代码还原时,随机地提取因子恢复密钥,重复使用相同因子的概率很小。该方案避免了对程序升级的影响,同时能有效干扰攻击者对密钥生成过程的跟踪,在很大程度上增加了攻击者破解密钥的难度;而且通过性能测试看出,没有增加原Java程序的运行负担。 相似文献
100.
Ad Hoc网络是一种不依赖于任何固定基础设施、没有中心控制节点,计算资源受限的新型无线移动网络.本文基于SCHNORR签名方案,提出了一个新的适用于Ad Hoc网络的基于口令认证和口令进化的轻量级双方密钥协商方案.新方案具有抗中间人攻击、抗重放攻击、密钥独立和前向安全等多种安全特性. 相似文献