全文获取类型
收费全文 | 255篇 |
免费 | 51篇 |
国内免费 | 37篇 |
专业分类
电工技术 | 12篇 |
综合类 | 43篇 |
机械仪表 | 5篇 |
建筑科学 | 4篇 |
矿业工程 | 2篇 |
无线电 | 132篇 |
一般工业技术 | 4篇 |
冶金工业 | 4篇 |
自动化技术 | 137篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 14篇 |
2021年 | 10篇 |
2020年 | 22篇 |
2019年 | 15篇 |
2018年 | 11篇 |
2017年 | 17篇 |
2016年 | 13篇 |
2015年 | 13篇 |
2014年 | 25篇 |
2013年 | 14篇 |
2012年 | 31篇 |
2011年 | 18篇 |
2010年 | 16篇 |
2009年 | 13篇 |
2008年 | 13篇 |
2007年 | 17篇 |
2006年 | 6篇 |
2005年 | 13篇 |
2004年 | 10篇 |
2003年 | 15篇 |
2002年 | 5篇 |
2001年 | 4篇 |
2000年 | 4篇 |
1999年 | 5篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1984年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有343条查询结果,搜索用时 0 毫秒
1.
李克荣 《徐州工程学院学报》2011,(4):35-38
网络编码可使网络通信的容量达到上界,使网络的利用率得到极大的提高.Cai等基于网络编码给出了窃听信道通信网络(CSWN)模型,将信息安全问题引入到网络编码中.文章借鉴密钥共享理论中的门限理念,用密钥共享体制中分配重构主密钥的方式来加密和恢复消息,得到了一个可达到完善保密性要求的可行且高效的编码方法. 相似文献
2.
为实现信息的保密传输,提出一种基于广义空间调制技术的物理层安全方案.发射端根据合法信道的状态信息对信号进行预处理,使合法接收者接收到来自各激活发射天线的信号相位对齐,并对不同激活天线组合的信号进行不同的相位旋转,提高合法接收者的接收性能.而窃听者接收到的信号相位仍然为随机分布,接收性能远低于合法接收者,有效地保护通过天线索引传输的信息.发送端同时发送指向窃听者的人工噪声,保护通过幅相调制携带的信息不被窃听.对保密容量、误码性能和信号与人工噪声的功率分配进行理论分析,仿真结果表明,通过合理分配功率,合法接收者的误码性能明显优于窃听者,能获得可观的系统保密容量. 相似文献
3.
4.
由于军校名称准确地反映了军校的任务属性,军校学报在办刊过程中一直面临着保密与交流的最大挑战。为了提升我院学报开放办刊能力,结合编辑出版工作的实际,分析了我院学报保密工作中存在的隐患;从严把政治保密关的视角,提出了增强保密意识、严格落实保密审查制度、健全学报编审制度、完善出版数字化机制的对策。学报的编辑出版实践证明,筑牢安全保密防线是促进我院学报可持续发展的根本。 相似文献
5.
Perfect forward secure identity-based authenticated key agreement protocol in the escrow mode 总被引:1,自引:0,他引:1
CHOO Kim-Kwang Raymond 《中国科学F辑(英文版)》2009,52(8):1358-1370
The majority of existing escrowable identity-based key agreement protocols only provide partial forward secrecy. Such protocols are, arguably, not suitable for many real-word applications, as the latter tends to require a stronger sense of forward secrecy—perfect forward secrecy. In this paper, we propose an efficient perfect forward-secure identity-based key agreement protocol in the escrow mode. We prove the security of our protocol in the random oracle model, assuming the intractability of the Gap Biline... 相似文献
6.
本文主要讨论了计算机网络安全现状及网络所面临的威胁和攻击,分析了当今中小企业计算机网络普遍存在问题及安全隐患并给出了相应的防护措施。 相似文献
7.
Forward secrecy in an e-mail system means that compromising of the long-term secret keys of the mail users and mail servers does not affect the confidentiality of the e-mail messages. Previous forward-secure e-mail protocols used the certified public keys of the users using PKI (Public Key Infrastructure). In this paper, we propose a password-based authenticated e-mail protocol providing forward secrecy. The proposed protocol does not require certified public keys and is sufficiently efficient to be executed on resource-restricted mobile devices. 相似文献
8.
9.
对安全协议的本质求同和存异进行讨论,在保证协议正确性的前提下,以“挑战一响应”为协议分析的基本单位,提出一种利用集合运算分析协议安全性的方法,对Needham-Schroeder协议和Needham-Schroeder-Lowe协议的分析和验证结果表明,该方法具有较好的可行性和有效性。 相似文献
10.