首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   199篇
  免费   25篇
  国内免费   11篇
综合类   9篇
机械仪表   1篇
武器工业   1篇
无线电   37篇
一般工业技术   1篇
自动化技术   186篇
  2021年   2篇
  2019年   1篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2015年   8篇
  2014年   15篇
  2013年   17篇
  2012年   20篇
  2011年   24篇
  2010年   12篇
  2009年   18篇
  2008年   22篇
  2007年   19篇
  2006年   9篇
  2005年   15篇
  2004年   16篇
  2003年   11篇
  2002年   14篇
  2001年   3篇
  2000年   3篇
  1993年   2篇
排序方式: 共有235条查询结果,搜索用时 78 毫秒
1.
无线通信网络作为现代通信技术的一个重要组成部分,它的发展已经越来越快,普及的范围也越来越广,在生活中的应用也越来越多。但随之而来的是信息安全的问题在泛滥,人们个人信息传播快,个人信息安全问题得不到保障而引起关注思考,因此无线通信网络的个人信息安全十分重要。文章将在探究无线通信网络的发展与内涵的基础上,说明网络安全与威胁,并分析无线通信网络是如何做到个人信息的安全保护的。  相似文献   
2.
基于USB接口密码模块的可信计算平台设计   总被引:1,自引:0,他引:1  
针对普通个人计算机存在的安全风险,提出了基于USB接口密码模块建立信任链传递机制构建高安全等级PC终端计算平台的思路,梳理了基于USB接口密码模块的可信引导过程,对USB接口密码模块的软硬件体系结构设计和关键技术进行了分析。USB接口密码模块的可信计算平台的建立可以极大地降低重要应用系统的安全风险,提高通用计算机平台的安全计算等级。  相似文献   
3.
鄢斌  李军 《通信技术》2015,48(10):1168-1173
模2n+1乘法(n=8、16)在分组密码算法中比较常见,如IDEA算法,但由于其实现逻辑复杂,往往被视为密码算法性能的瓶颈。提出了一种适用于分组密码算法运算特点的基于Radix-4 Booth编码的模2n+1乘法器实现方法,其输入/输出均无需额外的转换电路,并通过简化部分积生成、采用重新定义的3-2和4-2压缩器等措施以减少路径时延和硬件复杂度。比较其他同类设计,该方法具有较小的面积、时延,可有效提高分组密码算法的加解密性能。  相似文献   
4.
提出了一个适用于开放系统环境的恶意代码防御模型。把系统内部划分为可信域和不可信域,可信域由已标识客体和已授权主体构成,不可信域由未标识客体和未授权主体构成。为把低完整性级别的信息限制在不可信域以防范恶意代码对可信域的渗透和攻击,定义了主体授权规则、客体访问规则和主体通信规则。为使可信域可以安全地同外界进行信息交换,引入了可信完整性部件。可信完整性部件由安全性检查部件和可信度提升部件构成,其中前者对所有要进入可信域的客体进行安全性检查,后者把经检查被认为是安全的客体转移到可信域并提升其完整性级别,从而在不损害安全性的前提下提高系统的可用性。  相似文献   
5.
一种新的保密性与完整性统一安全策略   总被引:3,自引:0,他引:3       下载免费PDF全文
提出了一种新的保密性与完整性统一安全策略,以保密性和完整性作为计算机安全中的两个维度,在不同的维度上支持不同的级别划分标准,在两个方向上综合实施安全策略和访问控制。形式化地阐述了模型如何实现保密性和完整性的综合安全,如何避免通过交互访问操作以及多角色实体的存在造成的泄密与完整性破坏事件。  相似文献   
6.
首先从应用需求,引出了移动式基站的概念,然后设计了一种针对该网络资源分配的优先级策略并从提 高资源利用率和降低频谱重分配次数2个角度出发,提出了2种基于图论的资源分配策略,最后完整地提出了一 种低复杂度的分布式频谱资源块动态分配算法。仿真结果表明,所提算法有良好的性能。  相似文献   
7.
当我们告别20世纪,充满期望地站在21世纪的地平线上,不免会对信息安全的技术、产品和策略回首深思。具有代表性的回顾是密码和信息安全专家Bruce Schneier的《Secrets and Lies: Digital  相似文献   
8.
本文从软件的角度介绍了ADSP-21xxx系列DSP的开发与调试.此外,还介绍了普遍关心的引导以及混合编程等问题,并结合自身开发经验提出了开发期间应注意的一些关键事项,对于从事DSP开发的人员来说具有一定的指导意义.  相似文献   
9.
聚合签名能够把多个不同用户对不同消息所产生的不同签名聚合成一个签名,大幅度地提高验证的效率.聚合签密不仅能实现聚合,同时还提供机密性与认证性.本文利用双线性对构造了一个新的基于身份的聚合签密方案,并基于BDH和CDH问题,证明了方案的机密性和不可伪造性.此外,方案还满足可公开验证性,与同类方案相比具有更高的安全性,且运算量更小,效率更高.  相似文献   
10.
操作系统是为了填补人与机器之间的鸿沟,即建立用户与计算机之间的接口,而为裸机配置的一些系统软件.伴随着计算机的普及应用,计算机硬件上存放了大量的用户资源,不同的用户需要对它们的资源进行保护,操作系统的安全已引起越来越多的重视.本文主要从操作系统的安全和网络对操作系统安全带来的影响两个方面,概述了解决操作系统安全的方式方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号