首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   46篇
  免费   9篇
综合类   1篇
金属工艺   2篇
机械仪表   1篇
建筑科学   2篇
矿业工程   5篇
能源动力   3篇
轻工业   1篇
水利工程   4篇
石油天然气   2篇
无线电   14篇
一般工业技术   5篇
自动化技术   15篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2020年   4篇
  2019年   3篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2011年   3篇
  2010年   2篇
  2009年   1篇
  2007年   1篇
  2005年   1篇
  2004年   1篇
  2003年   11篇
  2002年   3篇
  2001年   1篇
  2000年   2篇
  1999年   3篇
  1996年   2篇
  1995年   2篇
  1992年   1篇
  1991年   2篇
  1986年   1篇
排序方式: 共有55条查询结果,搜索用时 15 毫秒
1.
在隧洞施工的过程中,隧洞断面尺寸是非常重要的一项指标,而隧洞断面测量中常用的仪器就是激光测距仪。文章对激光雨激光断面测距仪进行了简要介绍,分析了激光测距原理,阐述了激光断面测距仪进行断面测量的检测方法,最后对断面现场验证测试进行了分析,对相关工程施工具有借鉴作用。  相似文献   
2.
GSM系统的空中接口安全性分析   总被引:4,自引:0,他引:4  
1.GSM系统的安全策略 GSM数字移动通信系统属于第二代的移动通信技术,相对于第一代模拟技术,其安全保密性大大提高。它采取了鉴权、加密、使用,IMSI(临时移动用户识别码)代替IMSI(国际移动用户识别码)来标识用户,应用跳频技术来确保系统的安全性。首先来看处于核心地位的鉴权和加密技术。  相似文献   
3.
安全隔离与信息交换产品的保密性   总被引:1,自引:0,他引:1  
本文结合BLP、Biba安全保密模型,对我国目前现有的安全隔离与信息交换技术产品,就其安全保密性问题 进行了理论分析研究。  相似文献   
4.
加快TEMPEST标准建设   总被引:2,自引:0,他引:2  
引言TEMPEST(电磁泄漏发射)涉及信息的保密性,是信息安全的重要组成部分。根据美国国防部信息技术安全认证和认可过程(DITSCAP)的要求,TEMPEST与物理安全、运行安全和通信安全等方面认证的关系是平等的。美国对TEMPEST重要性的认识并不像国内有些人把它归结到物理安全的范围里,因为TEMPEST对信息安全的影响与物理安全的影响在概念上是不同的。制定TEMPEST技术标准是进行涉密信息系统认证的基础,是建立涉密信息系统测评体系的前提,发展TEMPEST产业也需要标准来支持和规范。TEMPEST标准既代表了一个国家在该技术…  相似文献   
5.
10MW高温气冷实验堆乏燃料元件贮存系统设计   总被引:2,自引:0,他引:2  
介绍了10MW高温气冷实验堆乏燃料元件贮存系统的功能、系统工艺流程、主要设备及设计特点。  相似文献   
6.
提出了一种改进的基于纠删码的网络丢包恢复方法。在纠删码基础上引入了包组联合的编码方式,包组之间引入监督关系,打破了线性分组码的包组间孤立地恢复丢包的弊端,通过后续包组的到来动态地扩展当前包组的丢包恢复能力。提出的方案可以明显提升丢包恢复性能,有效地解决连续丢包问题,并能够根据当前包组丢包情况自适应地调整恢复能力和解码时延,从而提升系统的整体性能。  相似文献   
7.
孙德刚 《节能》2010,29(6):65-66
分析我国燃煤锅炉现状的基础上,阐述燃煤工业锅炉节能减排的主要途径,通过加强技术改造、运行管理、水质监督等措施的应用,可提高锅炉的运行效率,实现节能减排的目的。  相似文献   
8.
9.
伴随着当前国家经济的不断发展,国内当前水利工程施工也取得了很大的发展。增强水利工程施工方面的管理现代化和精细化建设,是当前水利工程施工发展过程当中必须要面对的一个问题。所以,必须要在原有的基础上来不断进行管理理念和体系的创新,同时也需要将全新的管理理念落实到施工的每一个环节。因此,文章对水利工程管理现代化和精细化建设进行分析研究,同时提出相应的方案和建议。  相似文献   
10.
周新平  孙德刚  王竹  欧长海 《电子学报》2017,45(9):2250-2255
功耗分析攻击是侧信道分析中针对密码设备最有效的分析手段之一,它利用密码设备消耗的功耗来分析密码设备的敏感信息.差分功耗分析是最早提出的功耗分析方法,也是目前最基本的分析方法之一.但是在实际使用差分功耗分析过程中,由于功耗轨迹存在噪声等因素,往往使得花了较多的功耗轨迹,差分功耗分析的效果一般,难以恢复出正确密钥.针对这个问题,本文提出了一种基于奇异值分解的选择功耗轨迹方法,这种方法可以选择一些质量好的功耗轨迹用于差分功耗分析,提高差分功耗分析的攻击效率.本文的实验验证了该方法的有效性,在同等分析条件下,对于我们自己采集的功耗数据,使用该方法情况下仅需124条功耗轨迹就可以达到80%的成功率,而普通差分功耗分析需要490条;对于DPA Contest 2008/2009提供的数据,使用该方法仅需53条功耗轨迹可以达到80%的成功率,而普通差分功耗分析需要195条.两个不同的实验对象都说明了该方法的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号