首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   117篇
  免费   7篇
  国内免费   19篇
电工技术   1篇
综合类   2篇
无线电   55篇
自动化技术   85篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2011年   2篇
  2010年   1篇
  2009年   5篇
  2008年   6篇
  2007年   10篇
  2006年   14篇
  2005年   15篇
  2004年   12篇
  2003年   35篇
  2002年   19篇
  2001年   7篇
  2000年   7篇
  1999年   1篇
  1998年   1篇
排序方式: 共有143条查询结果,搜索用时 15 毫秒
51.
基于802.1X的内网安全管理系统认证模块设计   总被引:1,自引:0,他引:1  
介绍了802.1X协议的体系结构及其工作机制和原理,提出了一种将802.1X集成到现有的内网安全管理系统中实现认证功能的设计方案,该方案支持利用第三方802.1X客户端模块和任何兼容标准RADIUS协议的RADIUS服务器,可以最大限度地利用现有802.1X认证系统。  相似文献   
52.
在电信运营监控系统中,一个时段内被呼叫最为频繁的一组号码称作热点号码,针对热点号码搜索的需求及特点,设计了一种可在百万量级的呼叫记录中快速拣出前若干名热点号码的算法.该算法的时间复杂度为O(n),在空间复杂度上的消耗亦可被接受,其有效性在实际的话务监控系统运行中得到了验证.  相似文献   
53.
基于经验数据的软件可靠性模型研究   总被引:2,自引:0,他引:2  
软件的可靠性同其正确性和性能同样的重要,软件可靠性模型是软件可靠性定量分析的技术基础.对基于经验数据的软件可靠性模型进行了研究,并进行工程化实现,已应用于多个测试项目的测试评估,对软件的可靠性和测试的充分性进行了定量分析.  相似文献   
54.
基于模型的安全风险评估方法   总被引:5,自引:0,他引:5  
刘恒  吕述望 《计算机工程》2005,31(9):129-131
网络信息安全的本质是风险的管理和控制,风险评估是风险管理和控制的核心组成部分.安全风险评估技术既需要有严密的理论、又需要与实践经验相结合,其可操作性成为安全风险评估成功的关键.针对当前安全风险评估中的实践问题,提出一种可操作的基于模型的安全风险评估方法.  相似文献   
55.
本文给出Zn上全向置换这一概念,讨论全向置换的存在性、函数特性、构造和计数等问题。得到了Zn上全向置换的存在性定理、不动点特征以及利用正交拉丁方构造全向置换的一种方法,并对全向置换的计数问题进行了研究。  相似文献   
56.
Zn上的全向置换   总被引:7,自引:2,他引:5  
本文给出Zn上的全向置换这一概念,讨论全向置换的存在性、函数特性、构造和计数等问题。得到了Zn上的全向置换的存在性定理、不动点特征以及利用正交拉丁方构造全向置换的一种方法,并对全向置换的计数问题进行了研究。  相似文献   
57.
该文首次给出了置换距离和最大距离置换的定义,给出了具有良好密码学性质的最大距离置换的计数公式。  相似文献   
58.
口令的安全分析及真随机数在金融安全中的应用   总被引:4,自引:1,他引:3  
文章介绍了口令安全,对金融系统的口令安全进行了分析,提出了两种用于提高金融系统安全的口令系统:随机口令系统和动态口令系统,这两种系统也可以用于其它网络安全中。  相似文献   
59.
多重线性密码分析的改进   总被引:2,自引:0,他引:2  
本文介绍一种有助于对分组密码作线性密码分析并能减少有效攻击所数据量的算法,给出了该算法成功率的计算公式,并与现有的线性密码分析方法作了比较。  相似文献   
60.
前馈网络的信息泄漏   总被引:3,自引:2,他引:1  
研究了前馈网络的局部信息泄问题,给出了收集泄漏信息的方法,并对该方法进行了成功率的计算及其有效性的理论论证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号