全文获取类型
收费全文 | 93篇 |
免费 | 6篇 |
国内免费 | 2篇 |
专业分类
综合类 | 27篇 |
化学工业 | 7篇 |
建筑科学 | 6篇 |
轻工业 | 19篇 |
石油天然气 | 1篇 |
无线电 | 6篇 |
自动化技术 | 35篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2016年 | 2篇 |
2015年 | 4篇 |
2014年 | 4篇 |
2013年 | 2篇 |
2012年 | 7篇 |
2011年 | 12篇 |
2010年 | 12篇 |
2009年 | 10篇 |
2008年 | 8篇 |
2007年 | 3篇 |
2006年 | 3篇 |
2005年 | 4篇 |
2004年 | 5篇 |
2003年 | 3篇 |
2002年 | 1篇 |
2001年 | 2篇 |
2000年 | 1篇 |
1999年 | 4篇 |
1994年 | 3篇 |
1991年 | 3篇 |
排序方式: 共有101条查询结果,搜索用时 31 毫秒
41.
42.
43.
44.
介绍了陷阱网络的概念和体系结构,分析了陷阱网络的计算机取证技术,论述了基于陷阱网络的入侵行为研究。 相似文献
45.
基于椭圆曲线的前向安全签密方案 总被引:2,自引:0,他引:2
签密可在同一逻辑步中同时完成签名和加密两项功能,其代价远小于"先签名后加密"的传统实现方式,是构造信息安全系统的有效工具.研究了IEEEP1363标准定义的椭圆曲线签名体制,指出了该体制存在的两个安全缺陷:不能为签名提供保密服务、密钥不具有前向安全性.结合椭圆曲线密钥交换协议和签密的思想,构造了一个具有前向安全性的签密方案.该方案以一般椭圆曲线密码系统为基础,可以同时实现签名、加密以及对称密钥建立等功能.该方案的密钥建立过程是前向安全的,签名是前向安全的和不可伪造的. 相似文献
46.
47.
仿真软件的被动测试和主动测试在实践中都有一些缺点,针对这些缺点提出了被动测试与主动测试互补的
具体方法。通过一定的被动机制提前获取实际生产的历史数据,运用技巧提高历史数据测试的有效性。提出的“正推
法”、“逆推法”均有效地克服了单纯主动测试和单纯被动测试的缺点,正推法与逆推法的混合在实践中更具灵活性。
被动与主动测试的互补混合测试的13UC}结果数据对于被测仿真软件数学模型参数的修正等方面有较大作用。互补
混合的具体过程细节应与整个仿真软件开发过程互相协调。 相似文献
48.
在策略形式化描述和策略关联度分析基础之上,提出了一种定量和定性的安全策略评估方法,从主体、客体、权限和影响4个方面对安全策略进行评估,实例分析和系统应用表明,这种定量和定性的安全策略评估方法是可行的. 相似文献
49.
讨论了校园网中使用NetWare网络操作系统时,TCP/IP的配置技术,安装相应的基于TCP/IP的应用程序,访问Windows NT,UNIX,Linux,Internet上的资源,在服务器和工作站上具体的TCP/IP配置方案,特别讨论了无盘工作站上TCP/IP的配置,BOOTP服务器的配置,Winsock的使用。 相似文献
50.