首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   105篇
  免费   11篇
  国内免费   16篇
电工技术   3篇
综合类   12篇
机械仪表   2篇
水利工程   1篇
武器工业   2篇
无线电   61篇
一般工业技术   3篇
冶金工业   2篇
自动化技术   46篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2020年   3篇
  2019年   1篇
  2018年   3篇
  2015年   6篇
  2014年   7篇
  2013年   4篇
  2012年   4篇
  2011年   17篇
  2010年   10篇
  2009年   7篇
  2008年   7篇
  2007年   6篇
  2006年   9篇
  2005年   5篇
  2004年   7篇
  2003年   11篇
  2002年   2篇
  2001年   2篇
  1996年   3篇
  1995年   2篇
  1993年   2篇
  1992年   4篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
排序方式: 共有132条查询结果,搜索用时 15 毫秒
1.
试样热处理炉集散型计算机控制刘嘉勇,范瑞霞(四川联合大学无线电系成都610064)(长特一钢厂)1前言长钢一厂钢研所试验室有常用箱式电阻炉15台,高温矽炭棒炉2台,预扩充3台,共20台。使用的控温仪表为TA-091调节仪表,并用UJ33A毫伏计监测。...  相似文献   
2.
戴浩  刘嘉勇  方勇 《计算机工程》2009,35(9):144-146
应用Linux内核中的系统调用劫持技术和模块动态装载机制,研究与开发Linux下的文件过滤驱动。通过对文件标识的注入与识别,采用blowfish加密算法,设计和实现内核级的文件加/解密服务,并对软件的性能进行分析。结果表明,在内核级增添软件功能,可以提高软件的运行效率,而计算机主机系统的安全性在内核机制的安全保障下得以增强。  相似文献   
3.
网络层MPLS的安全VPN研究   总被引:1,自引:0,他引:1  
朱长安  刘嘉勇  刘军 《计算机工程》2003,29(14):127-128,138
就VPN技术、MPLS技术、MPLS标签交换机制、以及在MPLSL使用的VPN—IPv4协议进行了介绍,然后就数据包在MPLS VPN网络中传输过程进行了分析,最后概括在MPLS网络上实现安全的VPN系统。  相似文献   
4.
基于DSP的电力录波监测研究与设计   总被引:1,自引:0,他引:1  
在分析电力信号特点的基础上 ,应用傅氏滤波算法对电力信号的基波向量、有效值、有功功率和无功功率的参数进行了详尽的分析与计算 ,根据实际要求对全波傅氏算法进行了改进以满足实时性要求 ,并将数字信号处理专用芯片 (TMS32 0C32 )应用于该装置 ,设计了数字信号处理部分的系统软硬件。结果表明 ,该装置的稳态性能好 ,各项误差指标均符合国家标准 ,并已成功运行于高压变电站现场。  相似文献   
5.
本文详细分析了椭圆曲线密码体制上的算法,如大数模加、求逆、点加、点积等运算,并在单片机上实现了基于192-bit素域上的椭圆曲线密码体制的数字签名方案。  相似文献   
6.
钱松波  刘嘉勇 《通信技术》2015,48(3):351-356
为了更快速、准确地对HTTP应用数据进行还原,文中研究了改进的单模式匹配算法。对BM算法、BMH算法和QS算法进行了分析,并重点研究了QS算法的改进思路,最后提出了一种适用于HTTP应用数据还原的CIQS算法。CIQS算法考虑了HTTP模式串的字符特点,改进了模式串的字符比较顺序,并对坏字符跳跃思想进行了改进,增大了跳跃距离。实验结果表明,CIQS算法有效减少了匹配次数,相比其他几种算法有更好的时间性能。  相似文献   
7.
飞信是中国移动的综合通信服务,可以实现电脑对电脑和电脑对手机的即时通信,随着移动用户的增加,它拥有了广泛的用户群,所以对飞信的文件传输及还原性能研究有一定的必要性。文章首先探讨了飞信软件在文件传输时的过程。其次,重点对飞信软件传输文件时的特征给予了分析和研究,针对现在一些主流文件的明文传输进行了分析,如PDF和DOC文件,并得到了传输特征。最后,基于分析得到的特征对飞信传输的文件实现数据还原,为数据恢复提供了新的研究思路。  相似文献   
8.
9.
网络安全漏洞从暴露的方式来看,存在隐性和显性两类。利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性的网络安全漏洞。本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和攻击手段不断增加的特殊性,建立“套桶模型”。这个模型将复杂的攻击分析简单化,采用可绕轴转的坐标系来表示攻击响应的情况,为网络安全漏洞检测的自动化、智能化提供了一种新的思路。  相似文献   
10.
基于数字密写技术,本文提出了应用混沌序列加密算法将秘密信息转变为密文,然后将密文嵌入Word文档中,实现秘密信息隐藏的算法.用VBA编程实现.算法安全性较高,易于实现,在网络通信中有较好的安全性,具有一定的应用价值.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号