全文获取类型
收费全文 | 112篇 |
免费 | 7篇 |
国内免费 | 7篇 |
专业分类
电工技术 | 10篇 |
综合类 | 15篇 |
化学工业 | 5篇 |
机械仪表 | 6篇 |
建筑科学 | 12篇 |
矿业工程 | 7篇 |
能源动力 | 3篇 |
轻工业 | 2篇 |
石油天然气 | 16篇 |
无线电 | 20篇 |
一般工业技术 | 8篇 |
冶金工业 | 2篇 |
自动化技术 | 20篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 8篇 |
2019年 | 13篇 |
2018年 | 5篇 |
2017年 | 2篇 |
2016年 | 7篇 |
2015年 | 3篇 |
2014年 | 7篇 |
2013年 | 9篇 |
2012年 | 9篇 |
2011年 | 2篇 |
2010年 | 3篇 |
2009年 | 7篇 |
2008年 | 12篇 |
2007年 | 5篇 |
2006年 | 8篇 |
2005年 | 2篇 |
2004年 | 1篇 |
2003年 | 6篇 |
2002年 | 1篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有126条查询结果,搜索用时 15 毫秒
91.
网络安全问题并不是一个简单的技术问题,而是多方面、多角度、复杂的策略、管理和技术的融合。一个单项的技术并不能够解决所有的安全问题,而反过来,如果过分依赖于技术来解决安全问题,由于配置错误、管理疏忽、口令丢失等问题,将更容易导致整个安全系统的失效。所以,计算机网络安全体系的设计,实际上是一套合理有效的安全理念的选择和设计。 1.网络结构设计 计算机网络的安全设计,需要涉及到所有软硬件产品环节。网络的总体安全往往取决于所有环节中的 相似文献
92.
1 石家庄市的基本情况 石家庄市为河北省省会驻地,地处河北省西南部。石家庄市辖6个城区和18个县(市)区,2002年底全市人口903.99万,其中城区人口204.96万,全市户数250.05万户,城区户数53.6 相似文献
93.
布线系统中屏蔽与非屏蔽比较袁征众所周知,采用屏蔽系统的目的是为了保证在有干扰环境下系统的传输性能,这里的抗干扰性能包括两部分,即系统抗外来电磁干扰的能力以及系统本身向外辐射电磁干扰的能力。对于后一项内容而言,欧洲议会通过了电磁兼容性测试标准EMC规范... 相似文献
94.
提出了一种基于通信节点身份标识(ID)的口令进化的Ad hoc网络会话密钥方案,该方案包括系统初始化、基于ID的口令进化算法、节点身份认证算法和节点会话密钥算法4部分.方案中采用基于通信节点ID的口令作为节点身份认证和节点会话密钥的主要参数,减少了计算复杂度和交互次数,并采用了口令进化算法,使得相同节点每次通信的口令不同.而不同的口令和不同的随机数,又使得相同节点每次通信的密钥对不同,会话密钥也不同,既提高了口令的安全性,也提高了整个密钥方案的安全性.该方案的密钥不依赖任何控制节点,非常适合Ad hoc移动网络.该方案可以抵抗针对口令的字典攻击和各种密钥算法攻击,具有与RSA等同的安全性. 相似文献
95.
附着式塔式起重机弹性二阶分析 总被引:3,自引:0,他引:3
讨论了附着式塔式起重机的一层、两层附着两种情况的弹性二阶受力性能,以FZQ2000Z型塔式起重机为研究对象,提出了相应的简化计算模型,对该简化模型进行了二阶效应分析并与有限元软件分析计算的结果进行了比较,计算结果最大相差3.9%.分析结果表明,所提出的简化模型能够反映实际塔式起重机的弹性二阶特征,同时塔式起重机当吊重较大时,二阶受力特点是明显的. 相似文献
96.
构造一种新的混淆Java程序的不透明谓词 总被引:2,自引:0,他引:2
不透明谓词是实现混淆的关键,利用同余方程构造了一种混淆Java程序的不透明谓词簇, 首次采用密钥和不定方程判断不透明谓词的输出. 该不透明谓词是单向陷门的, 具有弹性高、秘密性好和实现简易的特性;该不透明谓词是动态的,可以抵抗软件的静态和动态的攻击,也具有密码安全性. 相似文献
97.
98.
对近年来提出的基于比特的超轻量级分组密码算法PICO抵抗积分密码分析的安全性进行评估。首先,研究了PICO密码算法的结构,并结合可分性质的思想构造其混合整数线性规划(MILP)模型;然后,根据设置的约束条件生成用于描述可分性质传播规则的线性不等式,并借助数学软件求解MILP问题,从目标函数值判断构建积分区分器成功与否;最终,实现对PICO算法积分区分器的自动化搜索。实验结果表明,搜索到了PICO算法目前为止最长的10轮积分区分器,但由于可利用的明文数太少,不利于密钥恢复。为了取得更好的攻击效果,选择搜索到的9轮积分区分器对PICO算法进行11轮密钥恢复攻击。通过该攻击能够恢复128比特轮子密钥,攻击的数据复杂度为263.46,时间复杂度为276次11轮算法加密,存储复杂度为220。 相似文献
99.
100.
对近年来提出的基于比特的超轻量级分组密码算法PICO抵抗积分密码分析的安全性进行评估。首先,研究了PICO密码算法的结构,并结合可分性质的思想构造其混合整数线性规划(MILP)模型;然后,根据设置的约束条件生成用于描述可分性质传播规则的线性不等式,并借助数学软件求解MILP问题,从目标函数值判断构建积分区分器成功与否;最终,实现对PICO算法积分区分器的自动化搜索。实验结果表明,搜索到了PICO算法目前为止最长的10轮积分区分器,但由于可利用的明文数太少,不利于密钥恢复。为了取得更好的攻击效果,选择搜索到的9轮积分区分器对PICO算法进行11轮密钥恢复攻击。通过该攻击能够恢复128比特轮子密钥,攻击的数据复杂度为263.46,时间复杂度为276次11轮算法加密,存储复杂度为220。 相似文献