全文获取类型
收费全文 | 202篇 |
免费 | 11篇 |
国内免费 | 10篇 |
学科分类
工业技术 | 223篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 10篇 |
2019年 | 6篇 |
2018年 | 6篇 |
2017年 | 4篇 |
2016年 | 4篇 |
2015年 | 4篇 |
2014年 | 18篇 |
2013年 | 10篇 |
2012年 | 19篇 |
2011年 | 17篇 |
2010年 | 11篇 |
2009年 | 17篇 |
2008年 | 7篇 |
2007年 | 9篇 |
2006年 | 7篇 |
2005年 | 6篇 |
2004年 | 5篇 |
2003年 | 2篇 |
2002年 | 8篇 |
2001年 | 12篇 |
2000年 | 14篇 |
1999年 | 6篇 |
1998年 | 1篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1991年 | 1篇 |
1990年 | 2篇 |
排序方式: 共有223条查询结果,搜索用时 15 毫秒
161.
162.
163.
移动计算环境下的移动主机,易受攻击,且其交互是对等的,考虑到节点的自主行为及恶意节点,仅靠密码学的安全体系是不够的,文章借鉴P2P信任管理提出移动计算环境下基于信誉的信任管理模型,模型对移动节点是透明的,节能的,对简单恶意节点和合谋欺诈有很好的抵抗作用。 相似文献
164.
本文介绍了叠图机控制系统的整体电路设计,其中包括叠图机控制系统中的CPU控制系统,传感器检测系统,键盘显示控制系统,步进电机驱动系统以及译码与控制信号选通CPLD控制系统.对叠图机如何采集传感器信号,控制步进电机动作,实现精确叠图以及键盘显示功能进行了具体的描述. 相似文献
165.
166.
167.
移动计算环境下的移动主机一般是资源受限的移动设备.很容易受到攻击.并且移动主机间的交互是对等的,考虑到节点的自主行为及恶意节点的存在.仅依靠传统的基于密码学的安全体系是不足够的。本文借鉴了P2P网络中的信任管理提出了一种移动计算环境下基于信誉的信任管理模型.由移动支持站评估移动节点信任值,并管理其移动性。该模型对移动节点是透明的.节能的.对简单恶意节点和合谋欺诈有很好的抵抗作用。 相似文献
168.
169.
170.
通过对廊坊电网运行情况的回顾和预测,对廊坊电网夏季运行方式及设备运行进行了超前分析,查找出电网的薄弱环节,制定了相应的整改措施,从而减少电网在夏季大负荷期间运行出现事故的几率。 相似文献