首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   432篇
  免费   47篇
  国内免费   33篇
电工技术   1篇
综合类   97篇
金属工艺   3篇
机械仪表   5篇
建筑科学   3篇
轻工业   3篇
水利工程   1篇
石油天然气   1篇
武器工业   3篇
无线电   254篇
一般工业技术   3篇
冶金工业   1篇
自动化技术   137篇
  2018年   1篇
  2014年   4篇
  2013年   5篇
  2012年   7篇
  2011年   5篇
  2010年   10篇
  2009年   16篇
  2008年   28篇
  2007年   32篇
  2006年   40篇
  2005年   43篇
  2004年   43篇
  2003年   35篇
  2002年   49篇
  2001年   35篇
  2000年   25篇
  1999年   31篇
  1998年   26篇
  1997年   16篇
  1996年   12篇
  1995年   4篇
  1994年   2篇
  1993年   7篇
  1992年   7篇
  1991年   6篇
  1990年   5篇
  1989年   2篇
  1988年   2篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1982年   2篇
  1981年   2篇
  1980年   1篇
  1977年   1篇
排序方式: 共有512条查询结果,搜索用时 15 毫秒
21.
王育民 《电子学报》1998,26(7):27-34
本文介绍Shannon信息保密理论若干新进展。  相似文献   
22.
基于KryptoKninght的移动用户认证协议   总被引:5,自引:2,他引:3  
刘建伟  王育民  肖国镇 《电子学报》1998,26(1):93-97,114
本文基于KryptoKnight,为个人通信系统设计了一轻量级认证与密且分配协议,该协议现有的协议相比,新协议具有很高的安全性和运行效率,特别适合用作PCS移动环境中的低层网络协议。  相似文献   
23.
本文对Viterbi算法及RS码编译码算法的研究作一综述,其中特别强调与实现手段相应的算法结构,并预测今后的研究趋势。  相似文献   
24.
一类三元线性分组码的译码   总被引:1,自引:0,他引:1  
马建峰  王育民 《通信学报》1996,17(6):129-133
Pless[1]证明了三元(12,6,6)Golay码具有一种双层结构,并据此给出了该码的快速硬判决译码算法。本文推广了Golay码的Pless结构,给出了由三元(n,k,d)线性分组码构造的三元(3,n+k,≥min(n,2d,6))线性分组码,其中包括(12,6,6)Golay码和(18,9,6)码,并以三元(18,9,6)码为例给出了这类码的最大似然软判决译码算法。  相似文献   
25.
无线传感器网络节点间认证及密钥协商协议   总被引:4,自引:2,他引:2  
无线传感器网络的特性使它面临着比传统无线网络更大的安全挑战,其安全解决方案必须兼顾安全性和系统性能等因素。节点间认证及密钥协商是构建安全网络最基本的协议,是密钥管理协议和安全路由协议等的实现基础。很明显,包括传统Adhoc在内的各种无线网络领域中的安全认证及密钥协商机制都无法适用于无线传感器网络。为此,在充分考虑无线网络攻击方法和无线传感器网络自身特点的基础上,结合基于ID的公钥密码技术,提出了椭圆曲线双线性对上的无线传感器网络节点安全认证及密钥协商协议。分析发现,该协议不仅满足安全性要求,同时,能够适合无线传感器网络的特殊应用要求。  相似文献   
26.
在机械、宇航及兵器等工业部门,高强度钢及超高强度钢应用很广泛。高强度钢是低合金高强度钢的简称,热处理后的屈服强度σ_s可达100公斤/毫米~2,对于屈服强度σ_s超过120公斤/毫米~2的合金钢,称为超高强度钢  相似文献   
27.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   
28.
一种改进TSENG-JAN群签名的安全分析   总被引:2,自引:0,他引:2       下载免费PDF全文
本文对一种改进的Tseng-Jan群签名进行安全性分析,指出了该方案具有广义伪造性和相关性,即任何人可以对任意消息签名,管理员却不能对签名者进行追踪;且能够区分两个不同的签名是否来自于同一个人.  相似文献   
29.
数字水印技术的发展为解决图像认证和完整性保护问题提供了新的思路。对用于篡改检测和图像认证的水印技术做了综述。数字水印技术根据其识别差错的能力分为四种类型:易损水印、半易损水印、混合水印和自嵌入水印。最后还对水印认证技术的安全性问题进行了讨论。  相似文献   
30.
2006年,中国电信行业的发展趋势可以从以下四个层面来看:第一、从产业层面来看,产业的整合和网络的分离互相促进;第二、从价值创造层面来看,原来链条状的价值创造过程,正在向网络状的价值创造过程转变;第三、从产业发展的驱动层面来看,产业进步的动力变成了市场和技术双轮驱动;第四、从运营层面来看,网络和业务合二为一的模式,逐渐向网络和业务分裂、市场逐渐细分的模式转变。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号