全文获取类型
收费全文 | 52篇 |
免费 | 11篇 |
国内免费 | 4篇 |
专业分类
电工技术 | 3篇 |
化学工业 | 2篇 |
金属工艺 | 1篇 |
机械仪表 | 1篇 |
建筑科学 | 3篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 1篇 |
武器工业 | 7篇 |
无线电 | 7篇 |
一般工业技术 | 3篇 |
自动化技术 | 37篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 1篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2015年 | 1篇 |
2014年 | 1篇 |
2013年 | 2篇 |
2012年 | 5篇 |
2011年 | 1篇 |
2010年 | 8篇 |
2009年 | 12篇 |
2008年 | 1篇 |
2007年 | 9篇 |
2006年 | 10篇 |
2005年 | 3篇 |
2003年 | 1篇 |
2001年 | 1篇 |
1997年 | 1篇 |
排序方式: 共有67条查询结果,搜索用时 15 毫秒
1.
2.
3.
计算机桌面安全防护系统安全管理功能设计 总被引:3,自引:0,他引:3
为解决计算机桌面的安全防护问题,在实现安全防护基本功能的基础上,设计了系统安全管理功能,用于对系统各角色进行管理.根据计算机桌面安全防护系统总体设计需求,在借鉴公钥基础设施(PKI)管理模式的基础上,结合电子钥匙设计了具备用户权限分配,证书生成管理、身份认证协议,加密算法选择和会话密钥协商等功能的安全管理功能模块.经过测试和分析结果表明,设计的安全管理功能较好解决计算机桌面安全防护系统的安全管理问题. 相似文献
4.
5.
当前图形密码还没有广泛地应用于实际,图形密码身份验证方案大多处于实验室阶段.依据图形密码的评价指标,针对图形密码身份验证方案最重要的两个指标可用性和安全性对当前出现的有代表性的图形密码方案进行对比分析.最后将图形密码的安全性与文本密码进行比较,分析了图形密码的密钥空间和抵抗常见口令攻击的能力.经分析多数图形密码在易记忆性和安全性方面优于传统密码. 相似文献
6.
基于Windows系统的木马程序隐蔽行径分析 总被引:1,自引:1,他引:0
文章介绍了特洛伊木马的基本概念、分类及特点。针对基于Windows系统的木马分别从木马运行形式、木马通信形式、木马启动方式、以及木马程序在宿主机磁盘上的隐蔽技术进行了分析,为已知和未知木马的防范和检测提供参考。 相似文献
7.
8.
基于可靠性分析及频率约束的结构优化 总被引:1,自引:1,他引:0
对基于结构可靠性分析的结构优化作了简短评述。在此基础上,引入结构动特性的主要指标之一的结构固有频率,提出了一种新的结构优化形式。这种形式实质上是将可靠性优化与动力学优化有机地结合起来。本文算例表明,这种方法是可行的。 相似文献
9.
空间数据库主动规则并发行为控制研究 总被引:1,自引:0,他引:1
网络环境下空间信息大规模应用中常常有大量的用户规则同时触发,这带来了规则并发行为的控制和效率问题.目前大多数方法难以满足大量用户同时操作时的频繁动态更新,因此提出标注事件图分析模型及并发规则集终止性分析算法,通过实例说明算法的有效性和通用性.在并发索引结构Rlink树基础上,提出一种支持空间数据库主动规则频繁更新的混合索引结构HRlink树及改进的自底向上更新算法IBUU.实验仿真表明,采用IBUU算法的HRlink树频繁更新性能大大高于Rlink树. 相似文献
10.