首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   668篇
  免费   61篇
  国内免费   65篇
电工技术   3篇
综合类   205篇
机械仪表   2篇
轻工业   3篇
武器工业   1篇
无线电   343篇
一般工业技术   5篇
原子能技术   1篇
自动化技术   231篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2017年   1篇
  2016年   8篇
  2015年   12篇
  2014年   13篇
  2013年   18篇
  2012年   32篇
  2011年   27篇
  2010年   38篇
  2009年   32篇
  2008年   50篇
  2007年   26篇
  2006年   59篇
  2005年   58篇
  2004年   57篇
  2003年   62篇
  2002年   61篇
  2001年   38篇
  2000年   30篇
  1999年   25篇
  1998年   30篇
  1997年   13篇
  1996年   4篇
  1995年   4篇
  1994年   5篇
  1993年   12篇
  1992年   15篇
  1991年   21篇
  1990年   9篇
  1989年   16篇
  1988年   9篇
  1987年   3篇
  1985年   1篇
排序方式: 共有794条查询结果,搜索用时 31 毫秒
1.
无线传感器网络中广播通信的安全协议设计   总被引:1,自引:1,他引:0  
摘 要:广播通信安全是无线传感器网络设计中的重要问题。本文首先分析了无线传感器网络中广播通信的特点、所需要解决的关键安全问题和以及安全协议设计原则,随后提出了基于公钥算法的全局广播通信安全协议和基于单向密钥链的局部广播通信安全协议,较好地实现了广播通信的可靠性认证、完整性和时效性。同时从性能分析看,本文方案只为传感节点引入了少量的通信负荷、能量消耗和存储空间。  相似文献   
2.
自证明签名对验证者来说一次仅验证2个签名,而在交叉认证中验证证书链上的证书不止2个,因此,自证明签名在实际的应用中不能满足需求. 针对此问题提出了多证明签名方案,它是在自证明签名的基础上做了一定的扩展,由验证2个签名扩展到可同时验证3个签名;此后又在多证明签名方案的基础上做了进一步的扩展,扩展后的多证明签名方案可同时验证n个签名.  相似文献   
3.
在分析JavaSIM卡的工作原理基础上,研究了GlobalPlatform系统的安全通信和卡上多应用程序管理的安全需求,设计实现了一种保证JavaSIM卡平台安全性的方案。本方案以密钥集的管理和应用为基础,通过划分不同密钥集的认证管理权限和提供安全信道,实现了不同卡外实体对卡内容的安全管理。对实现方案测试的结果符合相关规范的规定。  相似文献   
4.
现有基于攻击图(attack graph)的告警关联分析方法难以全面处理告警关联关系,同时,漏报推断和告警预测带来大量冗余路径误报。针对以上问题提出了基于攻击图的多源告警关联分析算法,能够综合应用图关系和阈值限制进行联动推断和预测,达到更为全面解决攻击图中的告警漏报和减少误报数量的目的。同时,将告警处理算法并行化,提出了AG-PAP告警并行处理引擎。实验表明,该方法能够提升关联分析的有效性和性能表现。  相似文献   
5.
基于单分类支持向量机和主动学习的网络异常检测研究   总被引:1,自引:0,他引:1  
刘敬  谷利泽  钮心忻  杨义先 《通信学报》2015,36(11):136-146
对基于支持向量机和主动学习的异常检测方法进行了研究,首先利用原始数据采用无监督方式建立单分类支持向量机模型,然后结合主动学习找出对提高异常检测性能最有价值的样本进行人工标记,利用标记数据和无标记数据以半监督方式对基于单分类支持向量机的异常检测模型进行扩展。实验结果表明,所提方法能够利用少量标记数据获取性能提升,并能够通过主动学习减小人工标记代价,更适用于实际网络环境。  相似文献   
6.
基于代价策略的H.264/AVC半脆弱水印算法   总被引:2,自引:0,他引:2  
张维纬  赵宸  黄德天  张沛  杨义先 《通信学报》2015,36(10):110-118
In order to solve some existing problems on detecting malicious tampering by video watermarking based on H.264/AVC video compression standard,a semi-fragile video watermarking algorithm for H.264/AVC based on cost strategy was proposed.To further improve the robustness of the feature codes in semi-fragile video watermarking algorithm,a new generation algorithm for feature codes by eliminating the correlation of them was proposed.In order to meet the requirement that the semi-fragile watermarks should be uniformly embedded into the video frames to locate the tampered region accurately,a minimal cost function was introduced to select a DCT coefficient in the 4 × 4 block residual to embed watermark which had minimal impact on the video quality and bit rates.Experimental results show that the proposed algorithm can significantly reduce impact on video quality and bit rate because of embedding the watermarking by adopting the minimum cost function and it is sensitive to malicious manipulations.The retrieved feature code and watermarking can detect and locate malicious manipulations.  相似文献   
7.
虚拟专用网概论   总被引:2,自引:0,他引:2  
  相似文献   
8.
设计高非线性度的布尔函数,具有重要的密码学意义,应用智能爬山算法能有效改善布尔函数的非线性度.分析了布尔函数真值表的单点及两点改变与Walsh-Hadamard变换之间的关系.为提高寻优时的局部特性,将HillClimb1算法和HillClimb2算法有机融合,提出了"HillClimb1 2算法",该算法将一点爬山与两点爬山交替进行,只要还有优化的可能就继续执行该算法,有效的减少陷入局部最优的可能性.实验数据表明,与基本爬山算法相比,该算法进一步优化了布尔函数的非线性度,有效提高了求解的结果。  相似文献   
9.
丢番图公钥密码体制   总被引:3,自引:1,他引:2  
本文利用丢番图方程建立了二类新型分钥密码体制——丢番图公钥密码体制。这些公钥体制与著名的RSA公钥体制相比的最大优点是共加密、解密算法简单,实现速度快。这些体制的安全性依赖于求解丢番图方程中的一些NP完全问题和大数的素因子分解的困难性。  相似文献   
10.
以可信计算和信任管理为背景,考察密码学原语中所包含的信任传递语义,进而借助于目前较为成熟的密码学理论为信任传递机理进行建模,提出了信任传递语义模型的雏形,分析了多种典型数字签名原语中的信任传递语义.分析结果表明所提模型具有很强的概括能力.最后,展望了该模型在IP 网络信任管理系统设计及分析中的潜在应用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号