首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   135篇
  免费   20篇
  国内免费   15篇
电工技术   8篇
综合类   3篇
水利工程   1篇
无线电   70篇
一般工业技术   23篇
冶金工业   1篇
自动化技术   64篇
  2022年   4篇
  2021年   5篇
  2020年   5篇
  2019年   2篇
  2018年   2篇
  2016年   3篇
  2015年   1篇
  2014年   5篇
  2013年   3篇
  2012年   3篇
  2011年   9篇
  2010年   7篇
  2009年   13篇
  2008年   13篇
  2007年   19篇
  2006年   7篇
  2005年   10篇
  2004年   10篇
  2003年   12篇
  2002年   7篇
  2001年   12篇
  2000年   3篇
  1999年   3篇
  1998年   2篇
  1997年   2篇
  1996年   4篇
  1995年   4篇
排序方式: 共有170条查询结果,搜索用时 15 毫秒
1.
移动办公环境存在诸多安全威胁,为保证信息安全传输,通常采用移动VPN接入方案。文章探讨了一种针对移动智能终端的基于边界检测的IPSec VPN协议的一致性测试方法。该方法利用Hostapd搭建SoftAP,并通过调用libpcap函数库抓取IPSec VPN连接过程报文,采用基于协议会话状态的检测方法,根据协议会话状态的跳转,检测消息报文的格式与标准规范格式的一致性。测试结果表明,本方法可以智能的分析和识别非标准协议格式的IPSec VPN报文,而且实现简单,性能稳定。  相似文献   
2.
薛明富  胡爱群  王箭 《电子学报》2016,44(5):1132-1138
本文提出基于分区和最优测试向量生成的硬件木马检测方法.首先,采用基于扫描细胞分布的分区算法将电路划分为多个区域.然后,提出测试向量重组算法,对各区域依据其自身结构生成近似最优的测试向量.最后,进行分区激活和功耗分析以检测木马,并采用信号校正技术消减制造变异和噪声的影响.优点是成倍提高了检测精度,克服了制造变异的影响,解决了面对大电路的扩展性问题,并可以定位木马.在基准电路上的验证实验表明检测性能有较大的提升.  相似文献   
3.
本文基于小波域低频系数模数运算,提出了一种将数字水印隐藏在公开语音中的语音信息隐藏算法.我们将降维处理后的二值水印嵌入到音频信号的低频小波系数中,然后对低频小波系数进行模数运算,并根据运算结果对音频系数值进行修改,嵌入水印.提取时按照同样方法,将音频信号小波分解得到的低频系数进行模数运算,升维后得到提取水印.仿真实验表明,该水印算法在噪声、滤波、重量化和重采样等攻击时具有较好的鲁棒性.  相似文献   
4.
文章对 Android 操作系统上的基于 FileObserver 技术的监听机制进行了分析,针对其监听结果不能获取访问对象的问题,提出了基于脚本命令的联合监听技术,并对提出的联合监听方式的关键技术与实现细节进行了详细阐述。实验测试在 Android 操作系统4.0的华为 U8825D 手机上进行,测试结果表明,基于脚本命令的联合监听技术可以获取访问文件对象的信息。最后,对该项技术进行了性能分析,并针对它的一些性能问题提出了改进方案。  相似文献   
5.
基于功率谱纹理分析的指纹密钥算法   总被引:2,自引:0,他引:2  
由于生物特征的模糊性,传统的自动指纹识别使用存储特征模板和模糊匹配的方法,存储的模板直接含有大量指纹信息,由此带来模板安全隐患问题。文中探讨在无模板存储和匹配时提取稳定的参数描述,创新性地提出了一种从频谱中提取指纹特征并描述为稳定密钥的方案,借鉴Fourier频谱分析方法从指纹中提取了反映脊线频率信息的环特征和描述方向信息的楔特征。最后提出多次采集整合的改进方案,得到了稳定率82%的密钥参数。  相似文献   
6.
陈立全  卢苗  胡爱群  孙晓燕 《通信学报》2013,34(12):120-130
分析了以编码信道为载体的信息隐藏算法及容量,指出现有算法存在的问题,提出了一种结合容量上限判断的基于二级定位的信息隐藏算法。所提算法在秘密信息嵌入前首先计算系统隐藏容量上限,并判断是否超出;接着在嵌入位置选择过程中引入二级定位以及循环移位机制。仿真结果表明,相比已有算法,所提算法能较好地避免因隐藏容量过大而导致秘密通道暴露的风险;同时通过二级定位及循环移位机制提高嵌入位置的随机性,避免秘密信息相互覆盖,提升信息隐藏性能。  相似文献   
7.
语音数据复接技术的研究和实现   总被引:1,自引:1,他引:0  
对一个新语音数据复接设计方案进行了详细的介绍,介绍了复接的原理,并对该方案的应用前景进行了展望。  相似文献   
8.
无线传感器网络定位算法综述   总被引:10,自引:2,他引:8  
无线传感器网络(WSN)是一个多学科的研究领域,具有很广泛的应用前景,其中,WSN的定位是非常重要的研究方向。介绍了国内外研究机构在WSN定位方面的研究进展,并对这些工作进行了归纳和总结。将每种定位算法按照需不需要测距分为两大类,而且在具体算法中讨论了其以下几个特征,包括:需要/不需要锚节点、集中式/分布式、固定/移动等。  相似文献   
9.
RSA是第一个既能用于数据加密也能用于数字签名的公开密钥算法,是目前应用最为广泛的数字签名算法。RSA的安全性依赖于大数分解,由于进行的都是大数计算,使得RSA最快的情况也比DES慢100倍,无论软件还是硬件实现,速度一直是RSA的缺陷。从密钥产生、加密和解密的速度制约条件进行了分析,提出了依赖n进制数组大数的表示法、最优个数素数表和中国剩余定理的高性能RSA算法,并在PIC32单片机上对算法进行了测速。  相似文献   
10.
移动网络向着高速率、全IP方向发展,承载的业务种类也越来越多,这就对移动网络的安全提出了新的要求。传统的安全方案并不能适应新的安全需要。文章分析了3G/4G移动网络的安全威胁和需求,从移动网络的整体架构出发,提出了基于安全服务的安全防护方案。该方案在移动终端上构建可信计算环境,将软件合法性验证与访问控制相结合,在服务管理中心对移动终端提供完整性检查和软件合法性验证等安全服务,从而在很大程度上保护了移动终端以及移动网络的安全。进一步,文章给出了未来需研究的问题及发展方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号