全文获取类型
收费全文 | 194篇 |
免费 | 32篇 |
国内免费 | 26篇 |
专业分类
电工技术 | 1篇 |
综合类 | 13篇 |
化学工业 | 10篇 |
金属工艺 | 2篇 |
机械仪表 | 8篇 |
建筑科学 | 1篇 |
矿业工程 | 3篇 |
能源动力 | 4篇 |
轻工业 | 16篇 |
石油天然气 | 2篇 |
武器工业 | 1篇 |
无线电 | 42篇 |
一般工业技术 | 15篇 |
冶金工业 | 12篇 |
自动化技术 | 122篇 |
出版年
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 6篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 1篇 |
2014年 | 11篇 |
2013年 | 15篇 |
2012年 | 17篇 |
2011年 | 26篇 |
2010年 | 30篇 |
2009年 | 23篇 |
2008年 | 22篇 |
2007年 | 28篇 |
2006年 | 23篇 |
2005年 | 6篇 |
2004年 | 4篇 |
2003年 | 3篇 |
2002年 | 3篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 1篇 |
排序方式: 共有252条查询结果,搜索用时 0 毫秒
21.
Abdul Saboor Mohd Fadzil Hassan Rehan Akbar Erwin Susanto Syed Nasir Mehmood Shah Muhammad Aadil Siddiqui Saeed Ahmed Magsi 《计算机、材料和连续体(英文)》2022,73(2):2223-2239
Cloud computing has gained significant use over the last decade due to its several benefits, including cost savings associated with setup, deployments, delivery, physical resource sharing across virtual machines, and availability of on-demand cloud services. However, in addition to usual threats in almost every computing environment, cloud computing has also introduced a set of new threats as consumers share physical resources due to the physical co-location paradigm. Furthermore, since there are a growing number of attacks directed at cloud environments (including dictionary attacks, replay code attacks, denial of service attacks, rootkit attacks, code injection attacks, etc.), customers require additional assurances before adopting cloud services. Moreover, the continuous integration and continuous deployment of the code fragments have made cloud services more prone to security breaches. In this study, the model based on the root of trust for continuous integration and continuous deployment is proposed, instead of only relying on a single sign-on authentication method that typically uses only id and password. The underlying study opted hardware security module by utilizing the Trusted Platform Module (TPM), which is commonly available as a cryptoprocessor on the motherboards of the personal computers and data center servers. The preliminary proof of concept demonstrated that the TPM features can be utilized through RESTful services to establish the root of trust for continuous integration and continuous deployment pipeline and can additionally be integrated as a secure microservice feature in the cloud computing environment. 相似文献
22.
本文主要通过对MOTOROLA全面生产维护管理知识介绍和研究,理解全面生产维护的内涵,明确如何通过TPM来提高设备使用效率,以及如何正确评估设备运行水平和全面生产维护的效果。 相似文献
23.
某钨矿的重选毛砂含钼0.22%,生产中浮钼使用柴油作捕收剂和2#油作起泡剂,获得钼精矿含钼45.24%、钼回收率63.20%的生产指标。本文采用优先浮钼工艺流程,使用TPS调整剂和TPM捕收剂,取得钼精矿含钼48.54%、钼回收率78.34%的试验指标,使钼得到有效的回收。 相似文献
24.
数字时间戳(DTS)技术被广泛用于数字签名、电子商务及各种软硬件产品的专利和产权保护。在一些网络状况差、网速变化大、时断时续的不可靠网络中,缺乏必要的技术手段来保证时间戳服务的正常、有效运行。根据不可靠网络的特点,设计了一个不实时依赖时间戳服务中心(TSA)的时间服务模型,每次进行时间戳服务时不再需要与远程TSA进行通信,而是通过本地可信平台来进行时间戳服务。还提出一种不可靠网络环境下基于可信平台模块(TPM)的数字时间戳服务协议,并对协议进行了安全性分析。结果表明,协议是安全的,协议产生的时间误差是可控的,对不可靠网络有很好的适应性。 相似文献
25.
26.
27.
28.
29.
30.
文章根据终端安全问题,提出了利用电磁泄漏发射防护技术以及可信计算技术解决问题的办法,能显著提高终端计算机安全,值得在国家企事业单位、科研院所等信息安全系统中广泛应用。 相似文献