首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   671篇
  免费   58篇
  国内免费   67篇
电工技术   3篇
综合类   205篇
机械仪表   2篇
轻工业   3篇
武器工业   1篇
无线电   344篇
一般工业技术   5篇
原子能技术   1篇
自动化技术   232篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2017年   1篇
  2016年   8篇
  2015年   13篇
  2014年   13篇
  2013年   19篇
  2012年   32篇
  2011年   27篇
  2010年   38篇
  2009年   32篇
  2008年   50篇
  2007年   26篇
  2006年   59篇
  2005年   58篇
  2004年   57篇
  2003年   62篇
  2002年   61篇
  2001年   38篇
  2000年   30篇
  1999年   25篇
  1998年   30篇
  1997年   13篇
  1996年   4篇
  1995年   4篇
  1994年   5篇
  1993年   12篇
  1992年   15篇
  1991年   21篇
  1990年   9篇
  1989年   16篇
  1988年   9篇
  1987年   3篇
  1985年   1篇
排序方式: 共有796条查询结果,搜索用时 15 毫秒
761.
影响网络空间安全的主角是黑客,控制住了黑客就掌握了安全。而控制黑客的最有效手段,就是控制黑客的生态环境;为此,需要首先设法了解这个生态环境。试图在最简单的情况下(即,单种黑客工具),揭示黑客群体的诞生、发展、合作、竞争、迁移、死亡等生态环节的动力学特性,如黑客数目或密度的解析公式、平衡态的局部或全局稳定性、周期系统的周期解的存在性和稳定性、持续生存性等。同时,还给出了控制黑客生态环境的一些建议,如何时动手,何时放手,第一道防线设在哪,第二道防线设在哪等。  相似文献   
762.
无线射频注入的物理层分析   总被引:1,自引:0,他引:1  
通过物理层进行无线射频注入是实现更高层次网络对抗的基础。建立了一个无线射频注入的模型,在物理层实现注入必须满足足够的信道容量、匹配的信号形式和严格的时序关系。分析了实现物理层注入需要确定的几个参数:估计路径传播损耗、收发天线增益、噪声基底等指标以确定发射功率。对被攻击网络的信号进行精确参数估计,以控制产生相匹配的信号。要遵循合适的通信规程,以实现无线链路的建立和欺骗信息的传送。给出了实现无线注入的工作流程,将欺骗信息通过物理层向高层渗透。  相似文献   
763.
密码学是一门古老而深奥的学科,密码研究已有数千年的历史。密码学经历了从古典密码学到现代密码学的演变。许多古典密码虽然已经经受不住现代手段的攻击,但是它们对现代密码学的研究是功不可没的,其思想至今仍然被广泛使用。但由于在很长的时间内,密码仅限于军事、政治和外交的用途,密码学的知识和经验也仅掌握在与军事、政治和外交有关的密码机关手中,再加上通信手段比较落后,所以,不论密码理论还是密码技术,发展都很缓慢。  相似文献   
764.
数字签名批验证的新方法   总被引:2,自引:2,他引:0  
文章提出了一种关于数字签名批验证的新方法,按此方法设计的批验证方程是动态方程,而以前的批验证方程是静态方程,仅是新的批验证方程是一个特例。按以前的批验证方法,只有少数几种数字签名被设计成批验证方式,结果都存在伪造攻击,是不安全的,而按新的批验证方法,第一种数字签名都可以被设计成批验方式,而且符合安全批验证协议的要求。在执行新的批验证明,不会改变验证的计算模式和复杂度。只是可能会增加少许计算量,因此  相似文献   
765.
0 INTRODUCTIONAdoubleloopnetwork(DLN)denotedbyG(N;1,s)formedbyNnodesandlabeledby0,1,…,(N-1)insuchawaythateachnodeiisadjacenttothetwonodesi 1(modN)andi s(modN)anditisveryusefulindesignoflocalareanetwork,multimodulememoryorganization,dataalignmentinparallelmemorysy…  相似文献   
766.
信息隐藏理论与关键技术研究   总被引:8,自引:0,他引:8  
本项目主要研究了信息隐藏的基本模型,在数字图像、音频、视频、文本中的信息隐藏和数字水印算法,以及信息隐藏检测的基本方法.  相似文献   
767.
为了对最新发布的开放移动联盟(OMA)数字版权管理(DRM)标准的技术体系结构有一个系统全面的认识,积极推动我国DRM标准的制定和数字内容保护技术的应用研究,该文在深入研究最新发布的OMA DRM2.0规范的基础上,对OMA DRM技术体系结构:版权对象获取协议(ROAP)、安全模式、体系结构、内容格式和版权描述语言进行了详细分析,然后从综合角度给出一个系统全面的OMA DRM工作机制:OMA DRM工作流程和原理,最后,对OMA DRM性能做了详细分析:OMA DRM2.0和OMA DRM1.0的主要区别,以及OMA DRM2.0的尚待改进之处。  相似文献   
768.
基于身份公钥的移动IP认证方案   总被引:3,自引:0,他引:3  
利用基于身份的公钥系统,设计一个移动IP的认证方案. 该方案实现移动IP各实体间的相互认证和可确认的密钥协商,并向移动用户提供匿名服务,保证用户身份和位置信息的机密性. 通过对协议的安全性分析,表明该方案满足移动IP的安全需求.  相似文献   
769.
可直接花费余额的电子支票系统   总被引:8,自引:0,他引:8       下载免费PDF全文
马春光  杨义先  胡正名  武朋 《电子学报》2005,33(9):1562-1566
首次将公平性引入电子支票中,描述了公平电子支票的模型,设计了一个可直接花费余额的公平电子支票系统.系统使用基于RSA的部分盲签名技术实现了余额的直接花费,使用一个被动的TTP进行匿名撤销.  相似文献   
770.
DNS安全问题及解决方案   总被引:3,自引:0,他引:3  
李基  杨义先 《电信科学》2005,21(2):47-50
DNS是Intemet重要的基础设施,除基本的域名服务外,DNS在负载均衡、移动IP等方面也有着重要的应用.本文分析了DNS服务及应用所面临的安全问题,重点探讨了DNS体系结构的弱点,提出相关建议.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号