首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   671篇
  免费   58篇
  国内免费   67篇
电工技术   3篇
综合类   205篇
机械仪表   2篇
轻工业   3篇
武器工业   1篇
无线电   344篇
一般工业技术   5篇
原子能技术   1篇
自动化技术   232篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2017年   1篇
  2016年   8篇
  2015年   13篇
  2014年   13篇
  2013年   19篇
  2012年   32篇
  2011年   27篇
  2010年   38篇
  2009年   32篇
  2008年   50篇
  2007年   26篇
  2006年   59篇
  2005年   58篇
  2004年   57篇
  2003年   62篇
  2002年   61篇
  2001年   38篇
  2000年   30篇
  1999年   25篇
  1998年   30篇
  1997年   13篇
  1996年   4篇
  1995年   4篇
  1994年   5篇
  1993年   12篇
  1992年   15篇
  1991年   21篇
  1990年   9篇
  1989年   16篇
  1988年   9篇
  1987年   3篇
  1985年   1篇
排序方式: 共有796条查询结果,搜索用时 0 毫秒
121.
一说起网络空间安全治理,几乎每个领导(特别是大领导)都会脱口开出“药到病除”的祖传秘方:抓生态嘛!但是,到底什么才是网络安全的生态?!可能从来就没人认真思考过,顶多搞一些诸如“管理+技术+法规+教育+…”等定性的综合配套措施而已,这些显然只是皮毛.笔者首次定量地研究了黑客、红客和用户同时并存的复杂网络空间的生态学问题,重点包括黑客与用户形成的“狮子与牛羊”般的狩猎与被猎生态平衡问题、黑客与红客形成的“牧民与狮子”般的竞争性生态平衡问题、用户与红客形成的“牧民与牛羊”般的互惠互利生态平衡问题、黑客、红客和用户三方共同形成的“狮子、牧民和牛羊”般的捕猎、竞争和互惠共存的复杂生态平衡问题.  相似文献   
122.
本文将交织、信道输出软信息、信道特征软信息相结合,研究Rayleigh衰落信道下卷积码的Viterbi软判决译码,在利用和不利用信道状态信息(CSI)两种情况下给出软判决的支路度量计算公式和性能仿真结果,计算了卷积码的性能上界;研究了解调器输出量化门限(量化级数目、量化间距)对译码性能的影响.结果与硬判决译码及AWGN信道的相关结论进行了比较.  相似文献   
123.
基于零知识证明的电子现金   总被引:5,自引:0,他引:5  
钟鸣  杨义先 《通信学报》2001,22(6):34-38
在零知识证明系统的基础上提出了一种不同于以往的构造电子现金的方案。它不基于特定的盲签名方案和零知识证明系统,从而提供了基于任意零知识证明系统和盲签名方案构筑电子现金的方法。在合理的密码学假设前提下,证明了方案的安全性。  相似文献   
124.
抗图像合并的鲁棒性彩色图像水印算法   总被引:2,自引:0,他引:2  
阐述了数字水印在彩色图像合并操作下的应用,考虑了JPEG2000有损压缩的影响,提出了一种对JPEG2000和JPEG有损压缩、图像剪切、合并操作具有强鲁棒的水印算法.试验证明,该算法对彩色图像转换到灰度图像、对JPEG2000高达1:50的压缩比、任意数量的图像合并、不超过50%的剪切以及噪声攻击具有较强的鲁棒性,提取的水印效果比较好。  相似文献   
125.
本文提出了一种透明的安全电子邮件系统,该系统结构简单,实现方式灵活.该系统可实现对各种上层邮件客户端软件的完全透明的安全处理.  相似文献   
126.
具有消息恢复签名方案的伪造攻击   总被引:9,自引:2,他引:7  
本文对具有消息恢复的数字签名方案的安全性进行了分析 ,对Nyberg和Rueppel提出的签名方案 (NR签名方案 )和Miyaji最近提出的签名方案 (F1)和 (F2 )分别设计了一种新的伪造攻击(ForgeryAttack)方法。  相似文献   
127.
简要讨论了电子现金的特点,并在ElGamal签名、承诺方案和ZK的基础上构造了一种电子现金方案.最后对此方案的安全性作了说明.  相似文献   
128.
信息隐藏的最优化模型及容量分析   总被引:1,自引:0,他引:1  
在分析已知信息隐藏系统通信模型的基础上,提出了一种理论新模型,运用最优化理论的观点得出了隐藏系统的容量,对容量的存在性进行了证明,并对该模型进行了讨论。新模型重点考虑了信息隐藏系统实际存在的鲁棒性和透明性,全面综合了信息隐藏的嵌入、提取和攻击模型,对以往信息隐藏理论模型不能描述能够引起栽体尺寸变化的几何攻击的缺点做出了彻底改进。  相似文献   
129.
DNA计算与数据加密标准   总被引:1,自引:1,他引:0  
DNA计算就是借助某些生物酶对特定的DNA链进行一系列的生物操作。在简要介绍了DNA链上的生物操作及Adleman破解有向哈密儿顿路问题的DNA算法后,重点讨论了Boneh用DNA计算机破解DES的方法,并指出可利用DES算法的一个互补特性将破解DES的时间缩短大约一半。最后分析了用类似于Boneh的方法破解AES算法的可能性。  相似文献   
130.
基于大规模网络的自适应入侵响应模型研究   总被引:8,自引:3,他引:5  
分析了现有入侵响应的发展状况并给出了一种新的分类方法。采用XML语言描述异构网络中的复杂攻击,提出了基于证据理论的入侵数据融合技术和结合代价响应理论的自适应入侵响应模型。针对大规模网络中入侵响应系统存在的问题进行了讨论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号