首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   109篇
  免费   17篇
  国内免费   17篇
电工技术   1篇
综合类   2篇
无线电   55篇
自动化技术   85篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2011年   2篇
  2010年   1篇
  2009年   5篇
  2008年   6篇
  2007年   10篇
  2006年   14篇
  2005年   15篇
  2004年   12篇
  2003年   35篇
  2002年   19篇
  2001年   7篇
  2000年   7篇
  1999年   1篇
  1998年   1篇
排序方式: 共有143条查询结果,搜索用时 0 毫秒
1.
图像隐写检测算法是目前信息隐藏领域的研究热点之一。分析了几种可针对互联网上大量图像数据的计数统计特征类隐写检测方法,其中包括本文提出的一种新型快速、高效的统计检测方法-TAP检测法。  相似文献   
2.
光纤复合架空地线断股分析和研究   总被引:1,自引:0,他引:1  
对OPGW在单相接地时的热稳定性进行了分析,提出了降低短路电流避免发生短路断股的措施并对断股的另一重要原因-雷击进行了深入的剖析对断股现象、原因等方面进行分析,并提出了作者对OPGW遭雷击的一些认识和改良的措施。  相似文献   
3.
密码技术中一种随机数检验方法的设计与实现   总被引:1,自引:0,他引:1  
文章把线性复杂度理论检用于密码技术中,设计一种实用的序列随机性检验方法.该方法可以检测随机序列发生器产生序列的随机性,也可以用于检验密码算法的安全性.通过实验,发现该方法能更全面检验序列的随机特性.  相似文献   
4.
随机数发生器分析及其在安全信息系统中的应用   总被引:10,自引:0,他引:10  
限机数在密码学和安全信息系统中有着广泛的应用,它的主要用途之一是用作密钥。该文分析了几种主要的随机数生成器,介绍并比较了它们在安全领域的应用。最后,对随机数生成器的发展前景作出展望。  相似文献   
5.
信息安全与信息恐怖主义   总被引:1,自引:0,他引:1  
当今,信息安全研究与技术发展已经由数据与通信保护(DCS)、信息安全(IS)发展到知识安全研究的年代.在DCS年代,人们主要关心的是保密性(Confidentiality)问题,靠的是随机性,密码技术得以发展;  相似文献   
6.
7.
论文在研究现有访问控制方法的基础上,详细分析了文献[1]和文献[2]中利用密码技术实现层次访问控制的机制,指出了它们的优缺点。更重要的是,提出了一种新的简单而有效的利用密码技术实现层次访问控制的机制,通过与文献[1]和文献[2]中机制的比较,方案在存储和计算复杂度等方面都具有优越性。  相似文献   
8.
信息网络的全球化使信息网络的安全问题也全球化起来,任何与互联网相连接的信息系统都必须面对世界范围内的网络攻击、数据窃取、身份假冒等安全问题.发达国家普遍发生的有关利用计算机进行犯罪的案件,绝大部分已经在我国出现.我们应该如何面对这么严峻的网络安全问题呢?  相似文献   
9.
本文先从软件理论的角度对安全协议分析语言CPAL的语法和语义进行分析,指出这种语言控制流的缺陷,在语法和语义方面给出CPAL语言的完善方案,并从信息安全中的协议的广泛性方面说明其必要性。  相似文献   
10.
简要介绍阈下信道的由来及分类,详细论述ElGamal和DSA数字签名方案中存在的阈下信近;介绍“无阈下”和一个可避免阈下信道的简单协议;最后,说明阈下通信与隐写术、隐通道的区别与联系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号