首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   147篇
  免费   18篇
  国内免费   25篇
电工技术   1篇
综合类   47篇
无线电   76篇
一般工业技术   1篇
自动化技术   65篇
  2020年   1篇
  2016年   6篇
  2015年   5篇
  2014年   6篇
  2013年   9篇
  2012年   12篇
  2011年   12篇
  2010年   15篇
  2009年   10篇
  2008年   14篇
  2007年   10篇
  2006年   26篇
  2005年   13篇
  2004年   13篇
  2003年   8篇
  2002年   13篇
  2001年   4篇
  2000年   1篇
  1999年   4篇
  1998年   5篇
  1991年   2篇
  1989年   1篇
排序方式: 共有190条查询结果,搜索用时 0 毫秒
1.
本文对自适应阵列处理的两种结构(双模法及单模法)进行了分析,提出了一种改进的双模结构,并给出了自适应旁瓣对清的计算机模拟结果。  相似文献   
2.
信息安全类学科建设——体会与案例   总被引:2,自引:0,他引:2  
教育是信息安全之本。研究生教育是信息安全高层次人才培养的核心。信息安全类学科建设又是研究生教育的"龙头"。虽然,至今教育部的硕士或博士学科目录并未正式列入"信息安全",但是,事实上许多学校都在相关的一级学科中自设了"信息安全"二级学科硕士或博士点。因此,当前国内科研院所中,已经有大批研究生正在信息安全类学科中从事科研活动。由于当前国内信息安全类学科建设理论体系还远未形成,急需国内各相关高校的专家共同努力,相互学习,在实践中积极探索,尽早建立适合我国国情的信息安全类学科体系,为我国社会信息化安全培养足够的高层次优秀人才。本文抛砖引玉结合北京邮电大学多年建设信息安全类学科的经验和教训,以案例形式归纳了作者的若干体会,希望有助于国内兄弟院校在建设信息安全类学科时参考借鉴,并欢迎大家批评指正。  相似文献   
3.
一个巨大而又令人望而生畏的计算机维护工程(称为千年问题),随着2000年的临近向我们逼来了。现在,全世界别无选择,必须在仅剩的一年多时间里圆满地解决千年问题,否则后果将不堪设想。因此,当前国际上掀起了一股研究解决计算机千年问题的高潮。本文试图对千年问...  相似文献   
4.
一、网络安全迫在眉睫随着世界各国信息基础设施的逐渐形成,国与国之间变得“近在咫尺"。如今,因特网已经成为信息化社会发展的重要保证。它已深入到国家的政治、军事、经济、文教等诸多领域。许多重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源...  相似文献   
5.
研究和建立了一种可控型的蠕虫网络,设计了广播网络与树状网络相结合的混合网络结构,讨论组网、通信和控制方案,并对性能作了分析,有助于对蠕虫网络的认识和防治.  相似文献   
6.
一种基于指纹的身份认证系统方案   总被引:2,自引:0,他引:2  
谢巍  谷利泽  钮心忻 《计算机应用》2008,28(10):2464-2466
给出了一种基于指纹的身份认证系统方案,该方案采用USB Key指纹锁获取用户指纹,在Schnorr身份认证协议的基础上,将指纹特征融入其中,实现了客户端与服务器的双向认证,具有了更高的安全性。通过假冒、重放等攻击对系统安全性进行分析,证明了系统的安全可行。最后描述了系统计算效率和开销,说明该系统便于实施和维护。  相似文献   
7.
基于拉格朗日插值公式的数字水印分存算法   总被引:5,自引:1,他引:5  
将 Shamir提出的密钥分存思想引入数字水印中 ,提出了一种基于拉格朗日插值公式的数字水印分存算法 . 该算法通过对静态图像进行分块后 ,利用拉格朗日插值公式将要嵌入的水印信息分存到分块后图像中去 . 在对水印信息进行分存前 ,首先进行加密处理 ,然后通过拉格朗日插值公式对加密后的数字水印进行分存 ,起到二次加密作用 ,恢复水印时不需要原始图像. 该算法可以抵抗较大面积的剪切攻击 ,可用于指证对静态图像的非法复制以及剪切拼凑等盗版行为 ,为数字作品提供版权保护 .  相似文献   
8.
基于小波变换及矢量量化的隐像术   总被引:11,自引:0,他引:11  
提出了一种新的图像保密系统(称为隐像术),它把有关秘密图像的信息加密隐藏在另一可以开传送的普通图像中,不易引起窃听者的注意,达到了保护秘密图像的目的。试验结果表明,恢复出的秘密图像的PSNR值可达22.83dB,证明了隐像术有着令人满意的恢复质量。隐像术的优点是:用可公开传送的普通图像隐藏秘密图像,不易为窃听者所察觉;有效地压缩了所需保密和数据,一幅可公开传送的普通图像中可隐藏数幅秘密图像;秘密图像的信息是用DES算法加密的,确保了整个系统的安全性。  相似文献   
9.
通用移动通信系统采用3GPP认证与密钥协商协议作为其安全框架,该协议对GSM存在的安全隐患作了有效的改进.对3GPP认证与密钥协商协议进行安全性研究,分析其容易遭受4种类型攻击方式.为了解决上述存在的安全隐患,提出在位置更新与位置不变两种情况下的基于公钥密码学的认证与密钥协商协议,采用形式化的分析方式证明了所提出算法的安全性,并将该协议与已有协议在安全性方面进行了比较.结果显示,所提出的协议算法能够极大地增强3GPP认证与密钥协商协议的安全性.  相似文献   
10.
为了能够解决在MPEG-4码流中实现大容量信息隐藏这一难题,经过对MPEG-4标准的深入研究,提出了一种基于MPEG-4纹理编码原理的信息隐藏算法,通过对位于视频VOP边缘上的DCT编码块中不在VOP内的像素的YUV值进行填充,实现了信息在VOP运动纹理信息中的隐藏.实验表明,算法具有很好的透明性,同时隐藏容量也很可观.随着MPEG-4标准应用的日益广泛,算法在对MPEG-4视频流进行大容量信息隐藏的场合将有着很好的应用前景.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号