全文获取类型
收费全文 | 159篇 |
免费 | 9篇 |
国内免费 | 3篇 |
专业分类
电工技术 | 6篇 |
综合类 | 9篇 |
化学工业 | 4篇 |
金属工艺 | 7篇 |
机械仪表 | 25篇 |
建筑科学 | 2篇 |
矿业工程 | 3篇 |
轻工业 | 55篇 |
无线电 | 17篇 |
一般工业技术 | 5篇 |
冶金工业 | 3篇 |
自动化技术 | 35篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 6篇 |
2020年 | 6篇 |
2019年 | 6篇 |
2018年 | 6篇 |
2015年 | 4篇 |
2014年 | 16篇 |
2013年 | 5篇 |
2012年 | 10篇 |
2011年 | 9篇 |
2010年 | 10篇 |
2009年 | 11篇 |
2008年 | 10篇 |
2007年 | 12篇 |
2006年 | 9篇 |
2005年 | 4篇 |
2004年 | 10篇 |
2003年 | 1篇 |
2002年 | 6篇 |
2001年 | 3篇 |
2000年 | 6篇 |
1999年 | 1篇 |
1996年 | 3篇 |
1995年 | 4篇 |
1994年 | 1篇 |
1993年 | 4篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有171条查询结果,搜索用时 515 毫秒
1.
无线传感器网络中节点电池电量有限、节点计算能力及存储能力受限,使得现有的大部分群组密钥交换技术不适用于无线传感器网络。针对该问题,提出一种动态的可认证群组密钥交换协议。采用双线性映射技术实现无线传感器网络中节点之间的群组密钥交换。该协议具有可认证性,避免群组密钥交换过程中遭到欺骗攻击及中间人攻击;具有动态性,适用于无线传感器网络节点动态部署;在双线性计算Diffie-Hellman(bilinear computation Diffie-Hellman,BCDH)困难性假设下是可证安全的。分析结果表明,该协议具有较高的安全性和较好的性能。 相似文献
2.
基于动态规则的IPv6入侵检测系统研究与实现 总被引:1,自引:0,他引:1
分析了snort规则检测及Snort入侵检测系统工作原理,结合IPv6协议本身的特点及其安全性,提出一种IPv6动态规则匹配机制,通过增加选项索引链表,对规则匹配的次序进行动态调整,实现了一个快速高效的IPv6入侵检测系统.实验结果表明,该系统可有效地检测IPv6各种攻击,平均每包检测速度提高了约12.53%. 相似文献
3.
4.
文件共享(File Sharing)是Novell网的重要特点,允许一个以上用户在同一时间访问相同文件。资源共享是网络MIS的核心,除了数据库、系统文件及外部设备等资源共享之外,MIS中应用程序是需要共享的一种重要资源。一般情况下,MIS安装于服务器上,各子系统的应用文件和数据库存放在不同的子目录中,不同子系统之间只有“读”文件和数据的权限。数据库以及应用程序的共享问题必须在系统设计阶段解决,特 相似文献
5.
6.
7.
8.
结合研制开发的部分大学物理CAI课件,系统地介绍了计算机辅助教学CAI课件程序设计过程中的一些有效方法和技巧,包括CAI课件的开发环境,大型程序设计技术,图形及动画设计方法,西文软件中实现汉字信息提示的方法,调试技巧等。正确地采用这些方法和技巧可以显著地提高CAI课件的质量和研制开发效率。 相似文献
9.
从分析各种生物模拟技术的特点入手,综述了人工神经网络、进化计算、计算机免疫学在入侵检测技术领域的应用.尽管智能技术在入侵检测的研究已有大量的应用,但是还基本停留在理论研究上,离实际的应用还有较大的距离.智能技术在入侵检测中的发展趋势,主要是扩大分布处理能力、进一步提高学习能力、提高检测系统的响应能力、加强IDS自身的安全性、提高实用性等. 相似文献
10.