全文获取类型
收费全文 | 363篇 |
免费 | 23篇 |
国内免费 | 29篇 |
专业分类
电工技术 | 11篇 |
综合类 | 16篇 |
化学工业 | 3篇 |
金属工艺 | 1篇 |
机械仪表 | 2篇 |
建筑科学 | 1篇 |
轻工业 | 4篇 |
水利工程 | 2篇 |
无线电 | 202篇 |
一般工业技术 | 31篇 |
冶金工业 | 1篇 |
自动化技术 | 141篇 |
出版年
2024年 | 3篇 |
2023年 | 7篇 |
2022年 | 7篇 |
2021年 | 11篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2017年 | 10篇 |
2016年 | 6篇 |
2015年 | 8篇 |
2014年 | 13篇 |
2013年 | 20篇 |
2012年 | 24篇 |
2011年 | 24篇 |
2010年 | 25篇 |
2009年 | 26篇 |
2008年 | 26篇 |
2007年 | 28篇 |
2006年 | 33篇 |
2005年 | 26篇 |
2004年 | 22篇 |
2003年 | 12篇 |
2002年 | 10篇 |
2001年 | 5篇 |
2000年 | 4篇 |
1999年 | 9篇 |
1998年 | 11篇 |
1997年 | 7篇 |
1996年 | 1篇 |
1995年 | 4篇 |
1994年 | 5篇 |
1993年 | 2篇 |
1992年 | 6篇 |
1991年 | 3篇 |
1990年 | 7篇 |
1989年 | 3篇 |
排序方式: 共有415条查询结果,搜索用时 328 毫秒
1.
2.
新型的 VHS录像机大多配备 LP工作模式。该模式具有磁带走速慢、记录信息容量扩展一倍,并能获得较理想重放效果的特点。由于 LP工作模式的走带速度确定了所记录的磁迹格式,不遵循行同步和色同步合相的原则,所以在特技重放状态下,监视屏幕上会出现行扭曲和彩色消色现象。本文以日立和松下的S-VHS录像机中常采用的扭曲校正电路为例,介绍该 相似文献
3.
要正确理解录制方式与重放,有必要先弄清通道与声道的基本概念。通道,《辞海》中解释为“计算机中传递信息和数据的通路”,从这一解释不难看出,通道是对设备系统而言,它作为一种载体而客观存在,其量的属性是不变的。如16路调音台,表明该调音台有16个通道可提供声音信号通行;音频工作站制作软件中的实时通道等都是同理。声道,顾名思义,声音通过的道或路,也就是说通道上负载有声音信号的称之谓声道。声道通常是对录制方式而言,其量的属性具有可变性,即随作品录制方式需要而增减。如一台16路调音台,在录制时用6支传声器,通过6个通道传输声音信… 相似文献
4.
《计算机应用与软件》2015,(10)
采用Forms认证的ASP.net网站容易受到重放攻击的威胁。介绍ASP.net Forms认证一般性实施方法,分析Forms认证的原理,给出重放攻击的原理性实施方法,并对重放攻击得逞的原因进行分析。在此基础上,通过引入更加严谨的会话概念,提出基于会话识别的异源重放攻击应对方案。该方案通过对会话的严格管理,识别客户端的变化,适时地要求用户输入原始认证信息,例如,用户名和密码,进行身份认证,达到应对重放攻击的目的。最后,代码实现和理论分析均表明,所提出的应对方案能够有效地应对异源重放攻击。 相似文献
5.
本文针对无线移动网络的会话密钥分配协议SPWMN进行安全性分析,发现消息重放攻击和反射攻击对其都是有效攻击。从而指出该协议在身份认证和提供加密预言服务方面有一定的安全缺陷,然后提出一种改进的协议SPWMN-1。改进后的协议并未增加计算开销,并且修正了SPWMN的安全缺陷,比原协议更安全实用。 相似文献
6.
重放攻击是最基本、最常用、危害性最大的攻击认证协议的形式.从服务器和通信实体的角度对认证协议受重放攻击的根源进行详细的分析,提出了一套抗重放攻击认证协议的设计原则和方法.通过该原则和方法,对Adadi-Needham修改版本的Otway-Rees协议和BAN-Yahalom协议进行了分析和改进.该设计原则和方法对抗重放攻击认证协议的设计和分析是很有效的. 相似文献
7.
8.
为解决传统的基于检查点和内存预拷贝的系统热迁移在一些特定环境下存在停机时间过长的问题,提出了一种基于虚拟机执行过程迭代重放的备份热迁移方案,并对迁移过程中的开销较大的检查点设置操作进行了优化.与传统迁移方法进行量化比较分析结果表明,该方案缩短了检查点设置的停机时间,传输数据量更少,从而缩短了虚拟机迁移过程总的停机时间,为低速网络带宽的迁移环境提供了更好的解决方案. 相似文献
9.
分析了存储中常见的重放攻击问题,提出一种基于可信平台模块TPM构造虚拟单调计数器的方案以阻止重放攻击.该方案基于TPM提供的硬件计数器、传输会话与私钥保护3种机制建立起虚拟计数器管理器(virtual counter manager,VCM),再由VCM构造和管理虚拟单调计数器.同时提出了一种VCM恶意行为检测算法,用以确保VCM的可信性,使得该方案的安全性仅依赖于TPM的防篡改性.最后,通过实验分析,提出了2个性能改进方案,以确保方案的可行性. 相似文献
10.