首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   669篇
  免费   58篇
  国内免费   67篇
电工技术   3篇
综合类   205篇
机械仪表   2篇
轻工业   3篇
武器工业   1篇
无线电   343篇
一般工业技术   5篇
原子能技术   1篇
自动化技术   231篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2017年   1篇
  2016年   8篇
  2015年   12篇
  2014年   13篇
  2013年   18篇
  2012年   32篇
  2011年   27篇
  2010年   38篇
  2009年   32篇
  2008年   50篇
  2007年   26篇
  2006年   59篇
  2005年   58篇
  2004年   57篇
  2003年   62篇
  2002年   61篇
  2001年   38篇
  2000年   30篇
  1999年   25篇
  1998年   30篇
  1997年   13篇
  1996年   4篇
  1995年   4篇
  1994年   5篇
  1993年   12篇
  1992年   15篇
  1991年   21篇
  1990年   9篇
  1989年   16篇
  1988年   9篇
  1987年   3篇
  1985年   1篇
排序方式: 共有794条查询结果,搜索用时 15 毫秒
51.
由ETSI制定的无线集群移动通信标准——TETRA标准中的很多功能是为满足警察和其他公共安全部门的特殊要求而设计的,这些特殊要求中包含了安全方面的要求。TETRA标准描述了鉴权、空中接口加密等基本安全功能,而把端到端安全留给用户自己来设计和实施。参考TETRA MoU组织给出的对TETRA端到端安全的若干推荐,提出了基于TETRA标准的端到端安全的总体架构,并讨论了端到端安全中的语音加密、短消息加密和密钥管理等关键技术。  相似文献   
52.
一种新的高效主机监控审计系统   总被引:1,自引:1,他引:0  
主机监控系统是针对于防止内部攻击的一套安全系统,综合利用密码、访问控制和审计跟踪等技术手段,对数据信息的存储、传播和处理过程实施安全保护,可提高系统内部的安全性。  相似文献   
53.
多媒体信息伪装综论   总被引:32,自引:1,他引:32  
本文综述了信息隐藏、数字水印、数字指纹、叠像术、潜信道等多媒体信息伪装技术。  相似文献   
54.
王颖  谷利泽  杨义先  董宇欣 《电子学报》2014,42(10):2016-2023
应用动态测试技术检测二进制程序的脆弱性是当前漏洞挖掘领域的研究热点.本文基于动态符号执行和污点分析等动态分析技术,提出了程序路径空间的符号模型的构建方法,设计了PWA(Path Weight Analysis)覆盖测试算法,实现了EWFT(Execution-based Whitebox Fuzzing Tool)原型工具.实验测试结果表明,EWFT提高了程序执行空间的测试覆盖率和路径测试深度,相比国际上同类测试工具,能够更加有效地检测出不同软件中存在的多种类型的程序漏洞.  相似文献   
55.
音频信息隐藏技术作为信息隐藏技术的一个重要分支,主要涉及的域有时域、频域、离散余弦变换(DCT)域、小波(Wavelet)域、压缩域等。其中,时域和频域的嵌入方法相对容易实现,但鲁棒性相对较差;DCT域和Wavelet域方法透明性好,鲁棒性也不错,尤其是在抵抗模/数转换(A/D)、数/模转换(D/A)攻击时有着非常优秀的表现,但其操作复杂,实现难度相对较高;压缩域隐藏算法一般有较好的透明性,但鲁棒性相对较差。音频信息隐藏在许多场合取得了很好的应用效果,但面对重录音攻击,尚且没有一种很好的方法。解决这一难题的关键是精确同步信息的嵌入和强鲁棒隐藏方法的研究。  相似文献   
56.
现有基于攻击图(attack graph)的告警关联分析方法难以全面处理告警关联关系,同时,漏报推断和告警预测带来大量冗余路径误报。针对以上问题提出了基于攻击图的多源告警关联分析算法,能够综合应用图关系和阈值限制进行联动推断和预测,达到更为全面解决攻击图中的告警漏报和减少误报数量的目的。同时,将告警处理算法并行化,提出了AG-PAP告警并行处理引擎。实验表明,该方法能够提升关联分析的有效性和性能表现。  相似文献   
57.
Android智能终端安全综述   总被引:3,自引:0,他引:3  
针对Android智能终端安全问题,构建Android智能终端安全分层体系。首先从远程防盗、生物身份验证和硬件安全模块方面阐述了Android设备安全的安全威胁及保护措施,然后从无线安全网络、病毒传播查杀和防钓鱼攻击说明了Android网络安全的隐患及防范,之后从内核安全、本地库运行时环境安全和应用框架安全角度介绍了Android操作系统安全的研究内容,接着从静态检测和应用行为动态检测、应用加固和应用评估方面展示了Android应用安全的研究成果,接下来着眼于数据本身总结了Android数据的追踪、加密和备份等安全保护技术,最后结合实际需求展望了Android安全未来在安全增强框架、智能应用行为分析等方向的发展。  相似文献   
58.
研究和建立了一种可控型的蠕虫网络,设计了广播网络与树状网络相结合的混合网络结构,讨论组网、通信和控制方案,并对性能作了分析,有助于对蠕虫网络的认识和防治.  相似文献   
59.
针对延迟容忍移动传感器网络(DTMSN, delay tolerant mobile sensor networks)提出一种基于节点运动状态的数据传输(MSD, motion state-based delivery)策略.MSD使用2个通信频率,传感器节点利用基站在频率f1上的广播信号完成自身运动状态和传输概率的计算,并以此作为利用频率f2进行消息转发的依据.为了提高性能,MSD中利用消息生存时间和自身消息优先传输机制来完成消息队列的管理.仿真结果表明,与现有的几种DTMSN数据传输策略相比,MSD能够以较低的通信开销和传输延迟达到较高的数据传输成功率.  相似文献   
60.
基于人类视觉的混沌阵列在图像上的水印算法   总被引:5,自引:0,他引:5  
本文提出了一种新的使用混沌阵列,基于HVS视觉掩盖自适应的公开图像水印算法,利用四阶累积量定义了视觉掩盖中的噪声敏感度.该方法将混沌阵列作为水印嵌入到图像子块的DCT次低频系数中去,然后根据噪声敏感度进行视觉掩盖.实验结果表明,在噪声敏感度的作用下,视觉掩盖实现了自适应地调整水印嵌入强度;在无原始数据的情况下,通过使用密钥能够清晰地检测出水印的存在;在常见的信号失真和几何失真下(有损压缩,剪切等),水印具有很好的稳健性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号