全文获取类型
收费全文 | 84篇 |
免费 | 17篇 |
国内免费 | 17篇 |
专业分类
综合类 | 1篇 |
化学工业 | 3篇 |
机械仪表 | 1篇 |
石油天然气 | 1篇 |
无线电 | 20篇 |
一般工业技术 | 4篇 |
自动化技术 | 88篇 |
出版年
2023年 | 2篇 |
2022年 | 1篇 |
2021年 | 4篇 |
2020年 | 1篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 1篇 |
2013年 | 2篇 |
2012年 | 2篇 |
2011年 | 7篇 |
2010年 | 7篇 |
2009年 | 8篇 |
2008年 | 6篇 |
2007年 | 7篇 |
2006年 | 9篇 |
2005年 | 7篇 |
2004年 | 5篇 |
2003年 | 15篇 |
2002年 | 3篇 |
2001年 | 6篇 |
2000年 | 5篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1985年 | 1篇 |
1983年 | 2篇 |
排序方式: 共有118条查询结果,搜索用时 31 毫秒
1.
2.
本文用差示扫描量热法(DSC)研究了AFG—90体系的固化反应热效应,用红外光谱法(IR)研究了体系的基团的变化。测定了固化后体系的失重率和玻璃化温度。从而可以在固化度、失重率(可能与产品的孔隙率有关)和耐热性等方面提供有用的数据。 相似文献
3.
4.
5.
6.
在诸如匿名电子举报这类数字签名应用中,不仅需要确保被签名信息的机密性和签名者的身份模糊性,同时还需要确保签名的不可传递性。论文针对这类应用提出了一种基于身份的不可传递环签密算法,该算法通过环签密实现被签名信息的机密性和签名者身份的模糊性,并通过有机融合验证者签密伪造算法实现了签名的不可传递性。 相似文献
7.
一种基于名字的可移动即插即用网络 总被引:1,自引:0,他引:1
计算机网络给用户带来了很大的方便,但是,在目前仍然存在着配置复杂,不能够有效满足用户移动计算的需求等问题,虽然IPv6为解决上述问题提供了一定的机制,但是仍然存在一些问题,本文在IPv6基础上结合DNS和移动计算技术,提出了一种基于名字的可移动即插即用网络技术,并就其中可能出现的三种安全性问题提出了相应的解决方案,它具有主机的即插即用,可移动性和更安全等特点,原理性实验表明这种技术是可行的。 相似文献
8.
本文提出了一种移动环境中基于Mobile Agent的异步计算技术,并在我们巳完成的宽带无线IP网络以及IBM的Ag1ets基础上实现了一个应用实例,实验表明这种技术是行之有效的. 相似文献
9.
由于目前流行的Mobile IP切换都假定了IP层无法得到铁路层信息,所以,只能通过周期性地广播代理广告来实现位置移动检测,因而浪费了无线带宽,延长了切换时间,降低了TCP性能.一方面随着无线网络带宽的不断增高(当前的带宽已达到2Mbps),无线链路上的信息传输延迟将越来越小;另一方面,在移动计算环境中,如果IP层能够及时获得一些无线铁路层的信息,那么上述的缺点就能被有效地克服.本文提出了一种具有链路层支持的快速Mobile IP切换算法,分析了快速Mobile IP切换算法和三个已知切换算法的切换时间,并在我们已完成的宽带无线IP网络中对上述切换算法进行了对比实验.理论分析和对比实验均表明快速Mobile IP切换算法的延迟降低了一个数量级且极大地改善了TCP性能. 相似文献
10.
一个基于移动代理的分布式入侵检测系统 总被引:11,自引:0,他引:11
将新型分布式处理技术--移动代理与入侵检测融为一体,提出了一种基于移动代理的分布式入侵检测系统(DIDS)的模型;实现了基于此模型的分布式入侵检测系统;采取了一些防范措施来保证分布式入侵检测系统自身的安全;模拟入侵实验表明它能够有效地检测来自网络内外的入侵,并具有良好的灵活性、鲁棒性和可扩展性. 相似文献