首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   118篇
  免费   8篇
  国内免费   17篇
电工技术   1篇
综合类   2篇
无线电   55篇
自动化技术   85篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2011年   2篇
  2010年   1篇
  2009年   5篇
  2008年   6篇
  2007年   10篇
  2006年   14篇
  2005年   15篇
  2004年   12篇
  2003年   35篇
  2002年   19篇
  2001年   7篇
  2000年   7篇
  1999年   1篇
  1998年   1篇
排序方式: 共有143条查询结果,搜索用时 993 毫秒
31.
TCP/IP骨干通信网流量规律性及异常检测方法   总被引:1,自引:0,他引:1  
针对TCP/IP骨干网,提出一种新的基于业务流量周期规律特性的建模与异常检测方法. 该方法通过挖掘骨干网主要业务流量的规律性,结合时间序列分析方法,有效地预测流量的变化趋势,避免了对复杂的流量非线性趋势进行建模分析.  相似文献   
32.
一种企业机密文档分发机制   总被引:5,自引:0,他引:5  
王彦  孙鹏  吕述望 《计算机工程》2004,30(22):27-29
综合利用数字指纹、加密、数字签名等技术,提出了一种局部环境下机密文档的分发机制。该机制不仅可以实现对文档的授权访问,而且当发现被非法分发的文档时,可以确定出非法者并提供证据。该机制设计简单,具有很好的计算和存储效率。  相似文献   
33.
信息安全系统中一种高速随机序列发生器的设计与实现   总被引:1,自引:0,他引:1  
对原来的真随机序列发生器进行研究和分析,指出存在的主要问题是:序列的输出速度较慢,把小波分析理论用于真随机序列发生器,改变原来的输出方式,设计一种新的高速随机序列发生器,以满足快速发展的信息安全系统的要求.  相似文献   
34.
2l世纪,我们走进了以数字化和网络化为特征的信息时代,在信息安全领域面临着新的挑战.  相似文献   
35.
文中对分析两个REESSE1+难题的两篇文章进行了回复,指出第一篇文章在攻击任务的时间复杂度分析方面存在明显错误,确认了第二篇文章所指出的原有文章在背包密度计算方面的错误,并给出了正确的计算公式。然而,LLL格基归约方法对背包密度小于1的原型REESSE1+的密文仅是可能有点效果,这一点从一个例子可以看出,而对背包密度大于1的实用REESSE1+(即JUNA)的密文却是完全无效的。最后,文章对REESSE1+公钥体制的创新点进行了总结,并阐述了公钥密码学与数学及计算机科学之间的关系。  相似文献   
36.
论文在研究现有访问控制方法的基础上,详细分析了文献[1]和文献[2]中利用密码技术实现层次访问控制的机制,指出了它们的优缺点。更重要的是,提出了一种新的简单而有效的利用密码技术实现层次访问控制的机制,通过与文献[1]和文献[2]中机制的比较,方案在存储和计算复杂度等方面都具有优越性。  相似文献   
37.
提出了无条件安全的动态群密钥分配模型,分析了一次群密钥的改变,群中各成员需要更新的秘密信息和公开信息的信息量下界。  相似文献   
38.
给出了密码学控选逻辑的概率模型,得到了密码学控选逻辑控制序列与输出序列互信息为零的充要条件,同时利用控制序列在输出序列上的信息泄漏,给出了分析密码学控选逻辑的一种方法。  相似文献   
39.
Zn上的全向置换   总被引:7,自引:2,他引:5  
本文给出Zn上的全向置换这一概念,讨论全向置换的存在性、函数特性、构造和计数等问题。得到了Zn上的全向置换的存在性定理、不动点特征以及利用正交拉丁方构造全向置换的一种方法,并对全向置换的计数问题进行了研究。  相似文献   
40.
本文给出Zn上全向置换这一概念,讨论全向置换的存在性、函数特性、构造和计数等问题。得到了Zn上全向置换的存在性定理、不动点特征以及利用正交拉丁方构造全向置换的一种方法,并对全向置换的计数问题进行了研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号