首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   419篇
  免费   52篇
  国内免费   76篇
电工技术   2篇
综合类   98篇
机械仪表   1篇
轻工业   1篇
无线电   210篇
一般工业技术   4篇
原子能技术   1篇
自动化技术   230篇
  2024年   1篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2017年   9篇
  2016年   12篇
  2015年   19篇
  2014年   24篇
  2013年   23篇
  2012年   47篇
  2011年   14篇
  2010年   21篇
  2009年   28篇
  2008年   41篇
  2007年   26篇
  2006年   59篇
  2005年   58篇
  2004年   46篇
  2003年   38篇
  2002年   29篇
  2001年   6篇
  2000年   21篇
  1999年   14篇
  1998年   3篇
排序方式: 共有547条查询结果,搜索用时 515 毫秒
1.
针对有线网络设计的传输控制协议(TCP),在应用到无线环境中时存在许多不兼容问题,必须对TCP进行修改.目前人们提出了几种对TCP协议在无线网络环境下的改进方案,但是这些改进方案同IP安全协议(IPsec)存在一定的中突.文章分析了IPsec与TCP的改进方案之间的冲突问题,给出了4种解决方案:用传输层安全协议/安全套接层协议(TLS/SSL)代替IPsec、扩展封装安全载荷(ESP)协议、对TCP路径分段和修改IPsec的端到端保护模式,并分析了各方案的优缺点.  相似文献   
2.
王健  姜楠  刘培玉 《电视技术》2003,(10):82-85
对SSL/TLS和IPSec两种网络安全协议进行了研究,分析了协议的目的、特点,比较了性能、实用性和应用,并给出可能的优化途径。  相似文献   
3.
随着网络的高速发展,网络带宽得到了极大的提升。高速网络环境下对入侵检测系统提出了更高的要求,其中入侵检测系统的数据包捕获能力成为其发展的瓶颈。目前大多数系统使用传统的Libpcap库来实现数据包捕获功能,文章对一个基于Snort入侵检测系统中数据包捕获模块进行了分析设计,给出了设计架构,详细说明了工作流程,并对系统的性能进行了对比分析。  相似文献   
4.
研究和建立了一种可控型的蠕虫网络,设计了广播网络与树状网络相结合的混合网络结构,讨论组网、通信和控制方案,并对性能作了分析,有助于对蠕虫网络的认识和防治.  相似文献   
5.
基于MPUI模型的JPEG2000图像最大隐写容量   总被引:2,自引:0,他引:2  
隐写容量是信息隐藏的4项性能指标之一,目前,相关科研工作者对其他3项指标,即鲁棒性、透明性和计算复杂性进行过大量的研究,但隐写容量方面的研究却很少.该研究有力地完善了信息隐藏的理论体系,根据JPEG2000压缩标准以及人眼对小波系数改变的敏感程度,借助小波系数的失真代价函数,区分出小波系数的承载秘密信息能力:失真代价函数值越小,该小波系数承载能力就越强;反之,该小波系数承载能力就越弱.当失真代价函数值大于1时,该系数不具有承载信息的能力,即为湿系数.通过最大隐写容量估算实验以及位满嵌入、过位嵌入和湿嵌入等评估实验,验证了所提方法的有效性.  相似文献   
6.
随着无线传感器网络(WSN)技术广泛应用在数字家庭网络及其他领域,其安全问题日益突出。针对无线传感器网络中典型的Sybil攻击,提出了一种基于信号到达角信任评估检测新方法TEBA。信标节点基于Sybil节点创建多个虚拟身份。但其物理位置相同的思想,利用信号到达角相位差对邻居节点身份作出信任评估,将低于某一信任阈值的节点身份归为Sybil攻击。方案引入多节点协作思想,摒弃了复杂的质心计算,实现了低时延高效性检测。仿真结果表明,该方法能防御及检测Sybil攻击, 有效保护系统性能。  相似文献   
7.
数传电台在数据采集与监视控制系统中广泛应用,其传输安全也受到越来越大的挑战。文章为了系统分析评估数据采集与监视控制系统中数传电台传输的安全性,针对数传电台传输阶段可能存在的风险,采用攻击树建模方法,对传统攻击树进行改进,重新定义了攻击节点,量化了叶子节点的攻击风险,建立了以威胁数据采集与监视控制系统安全为攻击目标的攻击树模型,在攻击树的基础上可以直观地反映各种可能的攻击图景。并根据攻击树计算出了各攻击图景发生的概率,根据多攻击图景考虑系统总的安全性。最后利用安全性灵敏度,定量分析各攻击方式发生概率变化对系统安全性的影响,找出对系统安全性影响较大的关键方式,提出提高系统安全水平的措施。文中攻击树模型可以用于评估系统风险,区分不同攻击方式对系统的不同安全威胁程度,由此为决策者采取相应的数传电台传输保护措施提供依据。  相似文献   
8.
防火墙在当今网络中起着不可或缺的作用,防火墙规则配置的合理与否直接关系到网络环境的安全.随着网络规模日益增大,防火墙配置也日趋复杂,为了更好的发挥防火墙的防护性能,防火墙策略审计应需而生.文章首先对防火墙规则之间的关系进行了详细研究,总结并分析了一些常见的规则异常种类,并对现有的策略审计方案进行了综述研究.其次,论述了防火墙策略审计系统整体的工作流程,层次化的分析了系统总体架构设计,对防火墙策略审计系统的配置规则审计模块进行了重点研究论述.再次,论述了传统的策略判定树审计方案,详细阐述了该方案的实现流程,分析并指出了该方案的优点以及所存在的不足.接下来提出一种以树形结构为基础改进后的策略审计方案,详细论述了该方案的审计流程并实现了改进的审计方案.最后结合该实现展示了系统的图形化报表以及详细审计结果,对改进后审计方案的审计结果与传统策略树进行了对比分析验证.  相似文献   
9.
虚拟计算环境中任务具有数量庞大、需求模糊、种类多样等特征,使得资源匹配面临巨大挑战.依据虚拟计算实验床平台公布数据,提出了一种融合虚拟资源与任务聚类的资源匹配优化模型.该模型通过分析任务需求、消耗等特征,基于改进二分K均值进行任务聚类,并结合虚拟资源类型生成优化的资源匹配列表.经实验分析验证,该模型有效缩小资源匹配范围,提高任务运行成功率,为精准匹配提供基础.  相似文献   
10.
为了对虚拟计算环境( iVCE)中有资源偏好的应用需求做更精细化的资源调度支撑,提出了基于模糊聚类的资源调度算法。该算法针对应用的资源偏好,使用模糊关联聚类的方法对资源进行处理,进一步缩小了资源的选择范围,降低了直接对原始资源进行聚类的空间复杂度,从而为资源的精细化调度提供了基础。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号