全文获取类型
收费全文 | 155篇 |
免费 | 15篇 |
国内免费 | 8篇 |
学科分类
工业技术 | 178篇 |
出版年
2023年 | 3篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 4篇 |
2019年 | 4篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 3篇 |
2015年 | 2篇 |
2014年 | 17篇 |
2013年 | 8篇 |
2012年 | 8篇 |
2011年 | 14篇 |
2010年 | 14篇 |
2009年 | 14篇 |
2008年 | 14篇 |
2007年 | 10篇 |
2006年 | 5篇 |
2005年 | 8篇 |
2004年 | 15篇 |
2003年 | 3篇 |
2002年 | 5篇 |
2001年 | 2篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有178条查询结果,搜索用时 345 毫秒
31.
DNA计算与数据加密标准 总被引:1,自引:1,他引:0
DNA计算就是借助某些生物酶对特定的DNA链进行一系列的生物操作。在简要介绍了DNA链上的生物操作及Adleman破解有向哈密儿顿路问题的DNA算法后,重点讨论了Boneh用DNA计算机破解DES的方法,并指出可利用DES算法的一个互补特性将破解DES的时间缩短大约一半。最后分析了用类似于Boneh的方法破解AES算法的可能性。 相似文献
32.
本文介绍了可充电电池化成检测一体化数据采集系统的构成原理。该系统可对电池进行化成、检测和分类,可判别出短路电池、开路电池和微短路电池。系统由上、下两级微机系统组成。上位机由工业控制机组成,它能完成显示、分类、打印、人机对话等功能。下位机由N80C196KC单片机及其外围电路组成。它的任务是数据采集、数据传送及报警。该系统具有一次化成电池只数多,化成的电池成品率高等特点。 相似文献
33.
可充电电池化成检测一体化系统的功能与实现 总被引:4,自引:0,他引:4
本文介绍了可充电电池化成检测一体化数据采集系统的构成原理,该系统可对电池进行化成,检测和分类,可判别出短路电池,微短路电池和开路电池,系统由上,下两级微机系统组成,上位机采用工业控制机IPC,它完成显示,分类,打印,人机对话等功能。下位机采用N80C196KC单片机,它的任务是数据采集,数据传送及报警,该系统具有一次化成电池只数多,化成的电池成品率高等特点。 相似文献
34.
35.
该文提出基于指纹改进的模糊金库算法可以同时解决保护短密钥时系统安全性不足,和攻击者通过交叉比对可捕获生物特征模板的问题.该方案采用两个多项式和两个指纹,每个指纹对应一个多项式.每个多项式系数由密钥、随机数和校验值3部分组成,以此解决密钥的长度影响系统安全性的问题.提取同一用户的两个不同指纹的细节点,再分别从两个指纹细节点集合中随机地选择部分细节点共同构成生物特征模板.随机选取的细节点不同,它们共同组成的生物特征模板就不同,由此产生的模糊金库就不同,这就实现了模糊金库的可撤销性. 相似文献
36.
游林 《杭州电子科技大学学报》2015,(3)
生物特征密码技术,即融合生物特征识别技术与密码技术的新兴技术,主要体现为基于生物特征识别技术的密钥保护技术与密钥生成技术。生物特征密码技术不仅可以安全保护用户的生物特征信息免遭泄露的风险,更重要的是可以解决各种对象实体的数字身份认证与私密信息的加密保护问题。本文综述了自1996年第一个利用指纹特征的密钥生成方案及2012年经典模糊金库提出以来主要的密钥生成技术研究工作,剖析了这些方案的基本结构及性能优劣,并探讨了生物特征密码技术的未来研究思路。 相似文献
37.
设备温度异常的一些探讨 总被引:1,自引:0,他引:1
游林辉 《北京电力高等专科学校学报(自然科学版)》2010,27(8)
随着变电设备的老化,运行环境恶化和负荷的不断增长,设备的温度异常升高现象时有发生.特别在夏季,环境温度及负荷均高时,变电设备温度异常升高频繁,对变电站和电网的安全运行构成了极大的威胁.本文对设备的温度异常进行深入的探讨,分析设备温度过高的原因和可能造成的危害;并提出相应的应对措施,从源头开始,预防和控制设备的温度过高以确保变电站及电网的安全稳定运行. 相似文献
38.
密钥协商是安全通信的重要环节,通过密钥协商协议可在通信节点之间建立共享会话密钥,以便实现网络中的安全通信。在物联网环境下,文章提出的密钥协商协议是在基于身份的可认证密钥协商基础上的无双线性对的可认证密钥协商协议。该协议主要包括3个部分:初始化、参数提取和密钥协商。与利用双线性对的密钥协商协议相比,该协议不仅提供了相同层次的安全性与可扩展性,且在能量开销、时间开销和计算复杂度方面具有明显的优势。 相似文献
39.
40.