全文获取类型
收费全文 | 69篇 |
免费 | 9篇 |
国内免费 | 4篇 |
专业分类
电工技术 | 5篇 |
综合类 | 4篇 |
化学工业 | 2篇 |
金属工艺 | 5篇 |
建筑科学 | 1篇 |
矿业工程 | 2篇 |
能源动力 | 1篇 |
轻工业 | 6篇 |
无线电 | 23篇 |
一般工业技术 | 1篇 |
原子能技术 | 4篇 |
自动化技术 | 28篇 |
出版年
2022年 | 3篇 |
2019年 | 1篇 |
2017年 | 2篇 |
2016年 | 5篇 |
2015年 | 2篇 |
2014年 | 1篇 |
2013年 | 7篇 |
2012年 | 8篇 |
2011年 | 14篇 |
2010年 | 9篇 |
2009年 | 8篇 |
2008年 | 3篇 |
2007年 | 3篇 |
2006年 | 1篇 |
2005年 | 6篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1994年 | 2篇 |
1990年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有82条查询结果,搜索用时 31 毫秒
71.
72.
老矿井采区供电电压不稳常会造成设备起动困难甚至不能起动,有时还会发生运行中的设备启动装置欠电压跳闸,严重威胁矿井安全.本文采用建设升压站提高采区供电电压,成功地解决了老矿井采区变电所电压偏低的问题,稳定了电压,大大提高了供电质量,保证了设备的正常起动和运转,为安全生产提供了强有力的保障. 相似文献
73.
用脉冲激光沉积方法在斜切SrTiO3 (0 0 1)基片上制备了YBa2 Cu3 O7 δ薄膜 ,并用原子力显微镜、X射线衍射仪及透射电镜研究了薄膜表面形貌、取向特征、结晶性和显微结构。结果表明 ,薄膜表面呈“台阶 台面”结构 ,并伴有与台阶边缘垂直的裂纹产生 ,说明薄膜以“台阶流动”方式生长 ;而且薄膜具有c 轴取向 ,但其结晶性不好。在薄膜中没有观察到a b孪晶的存在。薄膜的开裂和结晶性较差均是由于斜切基片台阶表面晶格四方畸变抑制了薄膜正交转变时a b孪晶的产生 ,而使晶格错配应变不能释放造成的。 相似文献
74.
75.
提出了一种新的PRESENT密码故障分析方法——代数故障攻击。将代数攻击和故障攻击相结合,首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后通过故障攻击手段获取错误密文信息,并将故障差分和密文差分转化为额外的布尔代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。结果表明:在PRESENT-80的第29轮注入宽度为4的故障,故障位置和值未知时,2次故障注入可在50s内恢复64bit后期白化密钥,将PRESENT-80密钥搜索空间降低为216,经1min暴力破解恢复完整主密钥;和现有PRESENT故障攻击相比,该攻击所需样本量是最小的;此外该代数故障分析方法也可为其他分组密码故障分析提供一定思路。 相似文献
76.
提出了一种新的分组密码通用的基于碰撞模型的分组密码代数旁路分析方法—代数功耗碰撞攻击,将代数攻击与功耗碰撞攻击结合,首先利用代数分析方法建立密码算法等效布尔代数方程组;然后通过功耗攻击手段获取密码加密过程运行时泄露的功耗信息,经分析转化为加密过程碰撞信息,并表示为关于加密中间状态变元的代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。应用该方法对在8位微控制器上实现的PRESENT密码进行了实际攻击,实验结果表明,代数攻击基础上引入额外的代数方程组,可有效降低方程组求解的复杂度;PRESENT易遭受此类代数功耗攻击的威胁,明密文已知,以4个样本全轮碰撞或8个样本部分轮碰撞信息成功获取PRESENT 80bit完整密钥。此外,文中分析方法也可为其它分组密码功耗碰撞分析提供一定思路。 相似文献
77.
分组密码Cache攻击技术研究 总被引:2,自引:0,他引:2
近年来,Cache攻击已成为微处理器上分组密码实现的最大安全威胁,相关研究是密码旁路攻击的热点问题.对分组密码Cache攻击进行了综述.阐述了Cache工作原理及Cache命中与失效旁路信息差异,分析了分组密码查表Cache访问特征及泄露信息,从攻击模型、分析方法、研究进展3个方面评述了典型的分组密码Cache攻击技术,并对Cache攻击的发展特点进行了总结,最后指出了该领域研究存在的问题,展望了未来的研究方向. 相似文献
78.
79.
80.