首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   255篇
  免费   51篇
  国内免费   37篇
电工技术   12篇
综合类   43篇
机械仪表   5篇
建筑科学   4篇
矿业工程   2篇
无线电   132篇
一般工业技术   4篇
冶金工业   4篇
自动化技术   137篇
  2024年   2篇
  2023年   4篇
  2022年   14篇
  2021年   10篇
  2020年   22篇
  2019年   15篇
  2018年   11篇
  2017年   17篇
  2016年   13篇
  2015年   13篇
  2014年   25篇
  2013年   14篇
  2012年   31篇
  2011年   18篇
  2010年   16篇
  2009年   13篇
  2008年   13篇
  2007年   17篇
  2006年   6篇
  2005年   13篇
  2004年   10篇
  2003年   15篇
  2002年   5篇
  2001年   4篇
  2000年   4篇
  1999年   5篇
  1997年   2篇
  1996年   3篇
  1995年   1篇
  1992年   1篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
  1984年   1篇
  1982年   1篇
排序方式: 共有343条查询结果,搜索用时 0 毫秒
1.
网络编码可使网络通信的容量达到上界,使网络的利用率得到极大的提高.Cai等基于网络编码给出了窃听信道通信网络(CSWN)模型,将信息安全问题引入到网络编码中.文章借鉴密钥共享理论中的门限理念,用密钥共享体制中分配重构主密钥的方式来加密和恢复消息,得到了一个可达到完善保密性要求的可行且高效的编码方法.  相似文献   
2.
为实现信息的保密传输,提出一种基于广义空间调制技术的物理层安全方案.发射端根据合法信道的状态信息对信号进行预处理,使合法接收者接收到来自各激活发射天线的信号相位对齐,并对不同激活天线组合的信号进行不同的相位旋转,提高合法接收者的接收性能.而窃听者接收到的信号相位仍然为随机分布,接收性能远低于合法接收者,有效地保护通过天线索引传输的信息.发送端同时发送指向窃听者的人工噪声,保护通过幅相调制携带的信息不被窃听.对保密容量、误码性能和信号与人工噪声的功率分配进行理论分析,仿真结果表明,通过合理分配功率,合法接收者的误码性能明显优于窃听者,能获得可观的系统保密容量.  相似文献   
3.
针对多中继轮流中继系统被窃听的问题,提出面向安全的轮流中继选择方案。首先提出了遍历的最优中继选择方案,并推导得到了保密速率的理论值;之后为降低复杂度,分别从降低计算复杂度和信道估计开销的角度设计了两种两阶段的次优中继选择方案,先缩小中继选择范围再进行搜索。仿真结果表明K-最大主信道中继选择方案能够以较低的复杂度实现最优保密速率。  相似文献   
4.
由于军校名称准确地反映了军校的任务属性,军校学报在办刊过程中一直面临着保密与交流的最大挑战。为了提升我院学报开放办刊能力,结合编辑出版工作的实际,分析了我院学报保密工作中存在的隐患;从严把政治保密关的视角,提出了增强保密意识、严格落实保密审查制度、健全学报编审制度、完善出版数字化机制的对策。学报的编辑出版实践证明,筑牢安全保密防线是促进我院学报可持续发展的根本。  相似文献   
5.
The majority of existing escrowable identity-based key agreement protocols only provide partial forward secrecy. Such protocols are, arguably, not suitable for many real-word applications, as the latter tends to require a stronger sense of forward secrecy—perfect forward secrecy. In this paper, we propose an efficient perfect forward-secure identity-based key agreement protocol in the escrow mode. We prove the security of our protocol in the random oracle model, assuming the intractability of the Gap Biline...  相似文献   
6.
本文主要讨论了计算机网络安全现状及网络所面临的威胁和攻击,分析了当今中小企业计算机网络普遍存在问题及安全隐患并给出了相应的防护措施。  相似文献   
7.
Forward secrecy in an e-mail system means that compromising of the long-term secret keys of the mail users and mail servers does not affect the confidentiality of the e-mail messages. Previous forward-secure e-mail protocols used the certified public keys of the users using PKI (Public Key Infrastructure). In this paper, we propose a password-based authenticated e-mail protocol providing forward secrecy. The proposed protocol does not require certified public keys and is sufficiently efficient to be executed on resource-restricted mobile devices.  相似文献   
8.
刘简达  施勇  薛质 《计算机工程》2009,35(13):134-136
研究eMule协议在安全性设计方面所存在的缺陷和不足,指出eMule软件在用户隐私泄露、用户积分欺诈和恶意代码攻击3个方面对用户造成的风险,给出改进方案。针对eMule协议在Ed2k链接格式上的2个漏洞提出一种新的攻击方式,设计攻击流程,并进行模拟攻击实验,实验结果表明该攻击方式的成功率达到100%。  相似文献   
9.
胡建军 《计算机工程》2009,35(10):168-169
对安全协议的本质求同和存异进行讨论,在保证协议正确性的前提下,以“挑战一响应”为协议分析的基本单位,提出一种利用集合运算分析协议安全性的方法,对Needham-Schroeder协议和Needham-Schroeder-Lowe协议的分析和验证结果表明,该方法具有较好的可行性和有效性。  相似文献   
10.
讨论了当硬盘驱动器出现故障后,存储在硬盘上信息的保密问题;给出了一种将故障硬盘上存储信息进行卸载处理的方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号