全文获取类型
收费全文 | 207篇 |
免费 | 34篇 |
国内免费 | 29篇 |
专业分类
电工技术 | 1篇 |
综合类 | 17篇 |
矿业工程 | 2篇 |
轻工业 | 1篇 |
石油天然气 | 1篇 |
无线电 | 60篇 |
一般工业技术 | 4篇 |
冶金工业 | 1篇 |
自动化技术 | 183篇 |
出版年
2023年 | 2篇 |
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 8篇 |
2018年 | 3篇 |
2017年 | 8篇 |
2016年 | 7篇 |
2015年 | 3篇 |
2014年 | 11篇 |
2013年 | 5篇 |
2012年 | 15篇 |
2011年 | 16篇 |
2010年 | 13篇 |
2009年 | 12篇 |
2008年 | 19篇 |
2007年 | 15篇 |
2006年 | 18篇 |
2005年 | 17篇 |
2004年 | 18篇 |
2003年 | 23篇 |
2002年 | 9篇 |
2001年 | 4篇 |
2000年 | 12篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 5篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1989年 | 1篇 |
1988年 | 3篇 |
1986年 | 1篇 |
1984年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有270条查询结果,搜索用时 15 毫秒
261.
文章介绍了双向工频自动通信系统的调制原理。TWACS是一种基于电力配电网的双向工频自动通信技术,具有独特的通信机理和易实现性。文章介绍了该技术的基本原理,并对系统的安全性做了简单的分析。 相似文献
262.
多播作为一种能够有效利用网络带宽、提高通信效率的通信机制,正在广泛地被应用于多个领域。传统组播缺乏细粒度的访问控制机制,这给组播的安全及性能带来许多隐患。本文在主动组播的基础上提出一种基于信任管理的访问控制机制,并在此基础上给出了Keynote信任管理系统在安全主动组播中的应用构架。该构架能较好解决传统IP组播中未能解决的组播组成员的访问控制与分布式授权问题,从而提高了IP组播的安全性。 相似文献
263.
P2P组合交易的公平支付协议 总被引:1,自引:0,他引:1
针对P2P交易环境中的多方组合交易模式,提出一个新的乐观公平的离线支付方案。在该方案中,参与协议的任何一方均不具有优势,信任方不需要在线介入支付过程。分析支付中可能出现的争议,并给出解决方案。分析结果验证了该协议的公平性。 相似文献
264.
电子商务协议的串空间分析 总被引:1,自引:0,他引:1
电子商务协议常常具有复杂结构,协议可能由多个子协议组合而成.因此,电子商务协议的安全分析较认证协议更为复杂.传统的信念逻辑不适宜分析电子商务协议.Kailar逻辑适宜分析电子商务协议的可追究性,但不适宜分析协议的公平性.本文介绍并扩展了串空间逻辑,分析了ISI支付协议的串,并证明其不满足公平性.还提出一种新的串节点路径法,用以分析了ASW协议,该协议系由多个子协议组成的分支结构协议,通过串空间分析证明了该协议的公平性.通过对两个协议的分析,分别提供了对电子商务在线交易协议和离线交易协议的形式化分析方法. 相似文献
265.
Vehicle ad-hoc networks have developed rapidly these years,whose security and privacy issues are always concerned widely.In spite of a remarkable research on their security solutions,but in which there still lacks considerations on how to secure vehicleto-vehicle communications,particularly when infrastructure is unavailable.In this paper,we propose a lightweight certificateless and oneround key agreement scheme without pairing,and further prove the security of the proposed scheme in the random oracle model.The proposed scheme is expected to not only resist known attacks with less computation cost,but also as an efficient way to relieve the workload of vehicle-to-vehicle authentication,especially in no available infrastructure circumstance.A comprehensive evaluation,including security analysis,efficiency analysis and simulation evaluation,is presented to confirm the security and feasibility of the proposed scheme. 相似文献
266.
Nowadays, clear evaluation models and methods are lacking in classified protection of information system, which our country is making efforts to promote. The quantitative evaluation of classified protection of information system security is studied. An indicators system of testing and evaluation is established. Furthermore, a model of unit testing and evaluation and a model of entirety testing and evaluation are presented respectively. With analytic hierarchy process and two grade fuzzy comprehensive evaluation, the subjective and uncertain data of evaluation will be quantitatively analyzed by comprehensive evaluation. Particularly, the variable weight method is used to model entirety testing and evaluation. It can solve the problem that the weights need to be adjusted because of the relationship role which enhances or reduces security of information system. Finally, the paper demonstrates that the model testing and evaluation can be validly used to evaluate the information system by an example. The model proposed in this paper provides a new valuable way for classified protection of information system security. 相似文献
267.
金融智能卡操作系统安全体系研究 总被引:9,自引:1,他引:9
讨论了通用智能卡操作系统COS的安全体系,围绕该体系的三大功能:文件操作、认证系统、加/解密展开论述。金融智能卡操作系统是建立在通用COS基础上集成了银行应用的COS。结合实践的JETCOS智能卡操作系统分析了金融智能卡COS在交易流程和应用过程中的安全性。 相似文献
268.
269.
恶意代码溯源是指通过分析恶意代码生成、传播的规律以及恶意代码之间衍生的关联性,基于目标恶意代码的特性实现对恶意代码源头的追踪.通过溯源可快速定位攻击来源或者攻击者,对攻击者产生一定的震慑打击作用,具有遏制黑客攻击、完善网络安全保障体系的重要作用和价值.近年来,网络安全形势愈加严峻,归类总结了学术界和产业界在恶意代码溯源领域的研究工作,首先揭示了恶意代码的编码特性以及演化特性,并分析这些特性与溯源的关系;然后,分别从学术界和产业界对恶意代码的溯源技术和研究进行梳理,同时对每个溯源阶段的作用以及影响程度进行了讨论,并对目前恶意代码的溯源对抗手段进行分析;最后讨论了恶意代码溯源技术面对的挑战和未来的发展趋势. 相似文献