首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   105篇
  免费   11篇
  国内免费   16篇
电工技术   3篇
综合类   12篇
机械仪表   2篇
水利工程   1篇
武器工业   2篇
无线电   61篇
一般工业技术   3篇
冶金工业   2篇
自动化技术   46篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2020年   3篇
  2019年   1篇
  2018年   3篇
  2015年   6篇
  2014年   7篇
  2013年   4篇
  2012年   4篇
  2011年   17篇
  2010年   10篇
  2009年   7篇
  2008年   7篇
  2007年   6篇
  2006年   9篇
  2005年   5篇
  2004年   7篇
  2003年   11篇
  2002年   2篇
  2001年   2篇
  1996年   3篇
  1995年   2篇
  1993年   2篇
  1992年   4篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
排序方式: 共有132条查询结果,搜索用时 15 毫秒
71.
首先介绍并实现了在JSP网站中使用java数据库连接(JDBC)连接数据库的技术。接着结合实际项目中节约开销的需要,针对传统JDBC连接数据库方法低效率、低性能、无法满足日益增长的访问量等性能方面的不足,提出并成功实现了一种改进数据库连接的策略:数据库连接池技术。这种技术在MVC模式中结合了JSP和数据库连接技术,可以使系统性能得到明显的提高。这里既是在总结了大量的文献基础上完成的,也是作者在实际工作中的经验总结。  相似文献   
72.
陈雷  刘嘉勇 《通信技术》2011,44(4):132-134,169
基于HTTP协议的POST请求的文档传输渠道有很多,传送的具体文档格式更是千变万化,但是其传输过程是一样的。通过对各种POST数据格式通信特征的分析,提出了一种在Linux平台下的数据包分析与还原模块,具体针对各种数据格式归纳总结出其各自的特征,形成特征库,然后借助于现有的网络安全开发包,实现对网络上以POST方式传输的信息的实时捕获、分析与还原,再辅之以文本内容查询子模块,从而实现对网络传输信息监管能力的促进与提高。  相似文献   
73.
基于μC/OS-Ⅱ操作系统的ARM设计方案,进行系统框图和模块的设计,在Proteus软件下完成硬件电路实现.在ADS开发环境下完成软件系统的设计,主要包括LCD模块驱动的编写,游戏初始化、球拍移动和球轨迹等子函数模块程序的编写,然后用操作系统实现几个任务的同时运行.最后在Proteus软件仿真平台上进行仿真调试,完成简单的游戏机系统的设计.  相似文献   
74.
一个基于角色的信息流模型及应用   总被引:4,自引:1,他引:4  
为了描述基于角色的访问控制模型(Role basedAccessControl(RABC))控制下的信息流动情况,扩充客体的概念,使用RABC的基本原理,利用客体拥有的角色集合来划分信息的安全类、两个客体的角色集合所具有的包涵关系来定义信息流策略。经严格的数学证明,新的信息流模型满足文献[3]的有限格和最小上界运算符性质,是合理的、安全的。最后给出了该模型的简单应用。  相似文献   
75.
文章在已有的网络安全功能模块基础上,应用自适应控制与调节原理重构自适应的网络安全部件。文章阐述了安全部件模型的定义和结构模型,并给出了基于防火墙和IDS的自适应安全部件的应用模型。  相似文献   
76.
本文主要基于中低速VPN网络环境的几种密钥管理协议出发,引出适合在高速VPN网络环境下的SKIP密钥管理协议,然后对该协议及其特点进行分析,并结合IPSEC和VPN,从密钥的产生,证书的颁发和网络框架等三个方面出发,提出基于SKIP协议的密钥管理模型,最后结合宽带VPN网络的IPSEC网络的IPSEC隧道和传输两种模式在LINUX操作系统中实现。  相似文献   
77.
通过对网络窃听的原理、工作模式和技术实现方法的研究和实现,给出了网络窃听技术的轮廓,并依据此轮廓,提出了防范网络窃听的安全技术体系以及防范网络窃听的模型。  相似文献   
78.
压缩数据在SVPN中的一种传输方法   总被引:1,自引:0,他引:1  
在SVPN中加密传输压缩数据时,为了减少SVPN网关的加密计算量,可以把压缩数据本身分为关键信息和辅助信息两类,只对关键信息进行加密传输。该文讨论了利用SVPN(以IPSec协议为例)分别对这两类信息进行传输的机制。同时还讨论了在几种常见压缩算法中关键信息和辅助信息的具体划分。  相似文献   
79.
詹旭  刘嘉勇 《微计算机信息》2007,23(1Z):126-127,133
本文详细分析了椭圆曲线密码体制上的算法,如大数模加、求逆、点加、点积等运算,并在单片机上实现了基于192-bit素域上的椭圆曲线密码体制的数字签名方案。  相似文献   
80.
本文针对一般模糊控制系统抗扰动特性较差的缺点,在系统中加入一个干扰估计环节,对不可测量或特性未知的干扰实现前馈补偿控制,以抑制此类干扰对系统输出的不利影响。通过分析和计算机数字仿真表明,按这种结构设计的控制系统,具有很好的抗干扰特性,同时对控制对象的模型化误差也有良好的鲁棒特性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号