全文获取类型
收费全文 | 170篇 |
免费 | 12篇 |
国内免费 | 26篇 |
专业分类
综合类 | 10篇 |
金属工艺 | 1篇 |
机械仪表 | 1篇 |
建筑科学 | 2篇 |
轻工业 | 5篇 |
无线电 | 25篇 |
一般工业技术 | 4篇 |
冶金工业 | 3篇 |
自动化技术 | 157篇 |
出版年
2022年 | 2篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 8篇 |
2014年 | 8篇 |
2013年 | 9篇 |
2012年 | 13篇 |
2011年 | 7篇 |
2010年 | 12篇 |
2009年 | 9篇 |
2008年 | 14篇 |
2007年 | 15篇 |
2006年 | 18篇 |
2005年 | 12篇 |
2004年 | 13篇 |
2003年 | 9篇 |
2002年 | 7篇 |
2001年 | 5篇 |
2000年 | 4篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 4篇 |
1994年 | 7篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有208条查询结果,搜索用时 15 毫秒
1.
在载波相位测量中,关键的问题就是整周模糊度的确定。目前整周模糊度的求解方法,丢失了对提高未知参数估值精度很有用的历元信息,并且在去相关过程中必须使方差阵为正定阵,不仅解算难度大,还可能出现病态分解,使得去相关失败。本文提出了一种整周模糊度的快速解算方法。首先要通过卡尔曼滤波求出整周模糊度的浮点解,其次确定搜索空间,对协方差阵进行Cholesky分解降低其相关性;最后用ratio检验得出最终解。 相似文献
2.
3.
针对NetFlow日志规模日益扩大、变化日益加快,致使管理和分析难度日益增大的趋势,根据网络安全可视化的思想,构建了一种用时间序列(Time series)图和树图(TreeMap)相结合的方式分析NetFlow日志的可视化系统(简称2T图系统),用以快速、有效地识别网络中的攻击和异常事件,掌握网络安全态势.该系统重点考虑了NetFlow日志中六个特征维的信息熵,通过构建时间序列图来从宏观上掌控网络状态,同时引入树图来深度挖掘入侵细节.系统还通过创建图像特征规则,从图像上直观分析攻击,发现感兴趣的模式.通过对VAST Challenge 2013年网络安全可视分析竞赛数据进行分析,证明该系统可以直观地从宏观和微观两个层面感知网络安全状态,有效地识别网络攻击和辅助分析人员决策. 相似文献
4.
随着电子商务的发展,如何实现对网络用户的身份认证成为了一个非常迫切的问题,目前广泛采用的是基于PKI的认证技术,而在PKI认证体系中,认证中心CA是核心部分。本文提出了一个基于门限ECC的PKI/CA的设计,本方案在传统的CA方案上引入了入侵容忍机制,结合椭圆曲线密码体制和门限密码方案,提高了CA系统的可靠性和安全性。 相似文献
5.
基于two-party Schnorr签名方案,提出一种指定接收人的代理盲签名方案。在代理授权的过程中,原始签名人和代理签名人通过two-party Sclmorr签名方案产生用于代理签名的密钥:在代理签名过程中,签名请求者先用RSA算法加密消息,然后使用指定接收人的签名方案获得相应的代理盲签名。该方案中,只有指定接收者才可以恢复消息、验证签名的合法性,通过执行交互的零知识证明,指定接收人可以向第3方证实签名的有效性。安全性分析表明,该方案不仅满足代理盲签名方案的基本安全要求,而且间接地起到了对代理签名人的代理签名的监督作用,防止代理签名人滥用他们的代理签名权。与其他方案相比,该方案具有成本低、计算速度快等优点。 相似文献
6.
7.
一种可追踪接收者的时控代理签名方案 总被引:4,自引:1,他引:3
在Guillou-Quisquater的数字签名的基础上,设计了一个能追踪接收者身份的时控代理签名方案。该方案中不仅能确定代理者签名的准确时间,而且授权人还可以追踪接收代理签名消息者的身份。 相似文献
8.
9.
一种基于单向函数的双重认证存取控制方案 总被引:22,自引:0,他引:22
本文基于单向函数针对信息保密系统提出了一种双重认证的存取控制方案。该方案与已有类似方案相比更安全一些,因为在该方案中,用户保密密钥不仅用来计算对所需访问文件的存取权,也有于认证需访问保密文件的请求用户的合法性。 相似文献
10.
SOPHO-S系列数字程控交换机是由飞利蒲公司生产的。本文分析了该系列交换机的总体结构,并了它的线路传输技术。 相似文献