全文获取类型
收费全文 | 135篇 |
免费 | 10篇 |
国内免费 | 11篇 |
专业分类
电工技术 | 17篇 |
综合类 | 18篇 |
化学工业 | 2篇 |
金属工艺 | 4篇 |
机械仪表 | 10篇 |
建筑科学 | 6篇 |
矿业工程 | 4篇 |
能源动力 | 2篇 |
轻工业 | 7篇 |
水利工程 | 1篇 |
武器工业 | 28篇 |
无线电 | 11篇 |
一般工业技术 | 3篇 |
原子能技术 | 2篇 |
自动化技术 | 41篇 |
出版年
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 5篇 |
2018年 | 7篇 |
2017年 | 6篇 |
2016年 | 5篇 |
2015年 | 4篇 |
2014年 | 6篇 |
2013年 | 5篇 |
2012年 | 11篇 |
2011年 | 5篇 |
2010年 | 7篇 |
2009年 | 11篇 |
2008年 | 6篇 |
2007年 | 9篇 |
2005年 | 2篇 |
2004年 | 4篇 |
2003年 | 3篇 |
2002年 | 2篇 |
2001年 | 5篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 11篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 3篇 |
1987年 | 1篇 |
排序方式: 共有156条查询结果,搜索用时 0 毫秒
21.
由于车联网的特殊结构,其面临的通信安全问题在车联网设计中极具挑战性。因此,建立完善的车联网信息服务安全机制成为新的研究热点。总结了车联网的发展现状,从车联网体系结构鲁棒性、信息安全传输机制和车辆用户终端安全管理3个层面入手,对解决V2X(Vehicle to Everything)信息服务安全问题的关键技术进行了总结。最后,展望了车联网信息服务安全机制的未来研究方向。 相似文献
22.
23.
24.
25.
Using an one-dimensional slab model, we have studied the electron energy distribution, the anomalous skin effect, and power absorption in the solenoidal-inductively-coupled argon discharge under low pressures (≤1.33 Pa). The electron energy distribution function and rf electromagnetic field in the plasma are determined self-consistently by the linearized Bolztmann equation incorporating with the Maxwell equations. The numerical results show that, at low pressures, the electron energy distribution function exhibits a non-Maxwellian distribution with a long high-energy tail. The anomalous skin effect is greatly enhanced under low pressures and the negative power absorption is also obtained. 相似文献
26.
27.
针对云密码服务系统中服务请求多样、数据依赖性作业流与非数据依赖性作业流随机交叉并发等问题,为了避免处理节点之间关联数据的交互而带来的系统通信性能开销和数据安全性威胁,设计一种基于关联数据本地化的云密码作业流调度算法。首先通过任务请求密码功能的映射,保障多作业流请求密码功能的正确实现;然后对于具有相同请求密码功能的各任务中不同工作模式交叉问题,在提出任务优先级计算方法以促进多作业流调度公平性的基础上,采用分类调度的方法,在实现关联数据本地化的同时,保障了调度系统的整体性能。仿真结果表明,该算法不仅可以有效减少系统任务完成时间,提高资源利用率和公平性,并且具有良好的稳定性。 相似文献
28.
30.
基于模合数平方根和因子分解问题的难解性,利用环签名的思想提出一种前向安全可撤消匿名签名方案。该方案使管理员必须和签名接收方合作才能追踪签名者的身份;签名者可以灵活地、主动地选择匿名范围;即使攻击者非法获取了用户当前签名密钥,也无法伪造之前的签名。 相似文献