全文获取类型
收费全文 | 331篇 |
免费 | 19篇 |
国内免费 | 17篇 |
专业分类
电工技术 | 7篇 |
综合类 | 24篇 |
化学工业 | 1篇 |
机械仪表 | 6篇 |
建筑科学 | 5篇 |
矿业工程 | 3篇 |
轻工业 | 8篇 |
水利工程 | 3篇 |
石油天然气 | 1篇 |
武器工业 | 4篇 |
无线电 | 116篇 |
一般工业技术 | 11篇 |
原子能技术 | 1篇 |
自动化技术 | 177篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2019年 | 1篇 |
2017年 | 2篇 |
2016年 | 6篇 |
2015年 | 5篇 |
2014年 | 16篇 |
2013年 | 13篇 |
2012年 | 24篇 |
2011年 | 14篇 |
2010年 | 21篇 |
2009年 | 25篇 |
2008年 | 40篇 |
2007年 | 36篇 |
2006年 | 14篇 |
2005年 | 46篇 |
2004年 | 26篇 |
2003年 | 21篇 |
2002年 | 17篇 |
2001年 | 3篇 |
2000年 | 7篇 |
1999年 | 5篇 |
1998年 | 4篇 |
1997年 | 5篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1990年 | 2篇 |
1989年 | 3篇 |
排序方式: 共有367条查询结果,搜索用时 15 毫秒
71.
《工程设计CAD及自动化》2009,(1):40-40
综合布线产品无论是屏蔽系统还是非屏蔽系统都有着广泛的使用基础,并可以针对不同用户的需求提供各种端到端的解决方案,包括屏蔽、非屏蔽以及光纤布线解决方案。但在对抗干扰和保密性要求高的环境中,屏蔽系统将是非常适合的。关于屏蔽布线系统的探讨,我刊于2008年8月曾做过主题“万兆铜缆离我们有多远?”里面涉及了大量关于屏蔽与非屏蔽的争论观点以及屏蔽线缆的优势。 相似文献
72.
基于ID的认证及密钥协商协议 总被引:1,自引:0,他引:1
在改进现有签密技术的基础上,基于身份(ID)的公钥密码系统,提出了一个基于ID的认证及密钥协商协议.该协议能够有效地解决传统公钥系统需要进行证书的传递和验证问题,同时,还具有完备的前向保密性,即使参与者的私钥被泄漏,也不会影响之前所协商共享密钥的安全性.分析发现,本认证及密钥协商方案具有更高的安全性和有效性,能更好地满足应用需求. 相似文献
73.
74.
75.
76.
一种新的保密性与完整性统一安全策略 总被引:3,自引:0,他引:3
提出了一种新的保密性与完整性统一安全策略,以保密性和完整性作为计算机安全中的两个维度,在不同的维度上支持不同的级别划分标准,在两个方向上综合实施安全策略和访问控制。形式化地阐述了模型如何实现保密性和完整性的综合安全,如何避免通过交互访问操作以及多角色实体的存在造成的泄密与完整性破坏事件。 相似文献
77.
标记是实现多级安全系统的基础,实施强制访问控制的前提.如何确定和实现标记功能并使其支持多种安全政策是研究的目的.提出了一个安全标记公共框架,该框架基于静态客体标记和动态主体标记,引入了访问历史的概念,并给出了一个完备的标记函数集合.基于此框架,既可以实施多等级保密性安全政策,又可以实施多等级完整性安全政策.该框架在一个基于Linux的安全操作系统中的实现结果表明,基于该框架的安全系统在保证安全性的同时,还具有相当的灵活性和实用性. 相似文献
78.
从我国信息化建设的现状出发,首先分析了信息安全风险评估有关因素,然后从风险评估的一般性流程入手,分析了电子政务信息系统安全评估工作的内容,并对电子政务信息系统安全评估的具体措施提出了一种建设性思路。 相似文献
79.
本篇的目的主要阐述在电视广播节目中切实可行的防窃视技术方案。由于防窃视是一般有条件访问系统最基本的功能,这里以这里最新的有条件访问系统目前在卫星和地面电视广播中的使用情况为依据,对系统作一分析。 相似文献
80.