全文获取类型
收费全文 | 359篇 |
免费 | 40篇 |
国内免费 | 35篇 |
专业分类
电工技术 | 9篇 |
综合类 | 87篇 |
化学工业 | 11篇 |
金属工艺 | 3篇 |
机械仪表 | 13篇 |
建筑科学 | 8篇 |
矿业工程 | 2篇 |
轻工业 | 13篇 |
水利工程 | 1篇 |
武器工业 | 5篇 |
无线电 | 42篇 |
一般工业技术 | 31篇 |
冶金工业 | 10篇 |
自动化技术 | 199篇 |
出版年
2023年 | 4篇 |
2022年 | 4篇 |
2021年 | 4篇 |
2020年 | 7篇 |
2019年 | 5篇 |
2018年 | 6篇 |
2017年 | 8篇 |
2016年 | 11篇 |
2015年 | 7篇 |
2014年 | 23篇 |
2013年 | 18篇 |
2012年 | 27篇 |
2011年 | 21篇 |
2010年 | 19篇 |
2009年 | 20篇 |
2008年 | 19篇 |
2007年 | 23篇 |
2006年 | 19篇 |
2005年 | 21篇 |
2004年 | 25篇 |
2003年 | 17篇 |
2002年 | 18篇 |
2001年 | 12篇 |
2000年 | 14篇 |
1999年 | 10篇 |
1998年 | 12篇 |
1997年 | 7篇 |
1996年 | 4篇 |
1995年 | 9篇 |
1994年 | 7篇 |
1993年 | 10篇 |
1992年 | 7篇 |
1991年 | 5篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1985年 | 3篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1960年 | 1篇 |
1956年 | 1篇 |
1954年 | 1篇 |
排序方式: 共有434条查询结果,搜索用时 193 毫秒
1.
在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议会话通常有较长的生存期,因此需要在较长的时间内存储与会话相关的秘密信息。在这种情况下,有必要设计高强度的安全协议,以对抗可以暴露存储内容和中间计算结果(包括随机数)的敌手。棘轮密钥交换是解决这一问题的一个基本工具。文中综述了密码本原——棘轮密钥交换,包括单向、半双向和双向等棘轮密钥交换的定义、模型及构造,并展望了棘轮密钥交换的未来发展趋势。 相似文献
2.
3.
作为自然遗产的原始风景及其规划认识 总被引:3,自引:1,他引:3
人类在征服大自然过程中,逐渐认识到了原始自然风景的价值;美国黄石公园的建立,标志着这一认识进入了新阶段。原始风景的价值在于自然历史考古、人类社会发展的资源、全球自然变化、自然审美、艺术创伤灵感源泉等方面;现在中国“旅游开发”以赚钱为目的,常常使风景区面目全非。原始风景区域的景观游览规划,应该将保护作为规划认识的基本观念尺度、进行规划的手段方法以及规划目标。 相似文献
4.
FLAC3D前处理程序的开发及仿真效果检验 总被引:38,自引:4,他引:38
在FLAC^3D软件提供的初始单元模型(primitive mesh)的基础上,采用Fortan语言编写了FLAC^3D前处理程序,在工程实践中,实现更准确,快捷地建立复杂的FLAD^3D计算模型,并探讨了其基本思路,计算方法以及该程序的的突出特点,最后,以工程实例检验了此程序的处理功能和仿真效果。 相似文献
5.
单一生物特征识别技术无论是在识别率还是稳定性上都不能达到完美无缺,特别是高仿生物特征的出现使其安全性受到质疑。针对上述问题,提出一种手形、掌纹和掌静脉多特征融合识别方法。提出了基于小波变换Gabor滤波器的特征层和图像层融合策略,将同一设备不同光照采集下的掌纹和掌静脉融合到一起,突出各自的主纹理特征;利用手指相对长度为手形特征进行初匹配,提出利用分块纹理基元模型进行掌纹和掌静脉融合图像的特征提取方法,然后进行二次匹配给出最终识别结果。开发了模拟系统并进行了相应的实验,结果表明该识别系统充分发挥了3种特征各自的优点,提高了识别率和稳定性,特别是掌静脉的加入增强了系统的安全性。 相似文献
6.
光纤通道是一种具有高速数据传输性能的接口标准,在分析了光纤通道端口状态机的工作原理的基础上,针对光纤通道数据传输中存在的问题,提出了一种基于FPGA的端口状态机实现方案,解决了光纤通道控制器在运行过程中因遇到超时、失去同步、信号丢失、缓冲区溢出等错误而导致数据传输失败的问题,增强了链路的自我恢复能力。试验结果表明,在遇到上述错误时,端口状态机能自动执行相应的原语序列协议对链路进行恢复。 相似文献
7.
8.
网络环境下系统终端以不同的方式与用户主机相连,终端的数量、类型十分繁杂,使得终端硬件管理、网络安全管理均存在一定的难度和风险.为改善终端使用的孤立与共享之间的矛盾,要求进一步提高虚拟终端的应用深度与广度.为此提出了一种虚拟终端模型设计方案,本方案给出了模型结构与组成,其关键部分是VT用户之间的通信区CCA,由概念数据存储器CDS、控制指令和状态存储器CSS、数据结构定义器DSD、访问控制器ACS组成.此外,文中还给出了VT服务原语,提供了用户与服务提供方之间的交互工具.VT系统的进一步完善将对终端接入类目的减少,提高资源的利用率发挥重要作用,也为系统的安全保护产生积极推动作用. 相似文献
9.
10.
An algorithm is proposed for fast blindly estimating the length, the starting point and the parity-check matrix of the hamming code. First, an intercepted matrix is built by the data received, and by exploiting an assumed number of parity-check digits and the assumed starting point of the hamming code. Then, a parity-check matrix is obtained by the assumed primitive polynomial, and when all its row-vectors are dual codes of the intercepted matrix, the hamming code parameters could be estimated. Moreover, a theoretical analysis of the proposed algorithm is made. Simulation results verify the good performance of the proposed method. 相似文献