首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   105篇
  免费   11篇
  国内免费   16篇
电工技术   3篇
综合类   12篇
机械仪表   2篇
水利工程   1篇
武器工业   2篇
无线电   61篇
一般工业技术   3篇
冶金工业   2篇
自动化技术   46篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2020年   3篇
  2019年   1篇
  2018年   3篇
  2015年   6篇
  2014年   7篇
  2013年   4篇
  2012年   4篇
  2011年   17篇
  2010年   10篇
  2009年   7篇
  2008年   7篇
  2007年   6篇
  2006年   9篇
  2005年   5篇
  2004年   7篇
  2003年   11篇
  2002年   2篇
  2001年   2篇
  1996年   3篇
  1995年   2篇
  1993年   2篇
  1992年   4篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
排序方式: 共有132条查询结果,搜索用时 0 毫秒
31.
基于Hash函数和对称加密算法的一次性口令方案   总被引:1,自引:0,他引:1  
分析了常用的几种一次性口令(OTP)方案,在挑战/响应方案的基础上设计了一种基于Hash函数和对称加密算法的身份认证方案。该方案不仅能够提供通信双方的相互认证,而且克服了传统挑战/应答方案的弱点,有效地保护用户身份信息,并能防止重放等攻击手段。最后对该方案的安全性和效率进行了剖析。  相似文献   
32.
基于新的Arnold反置乱的二值图像信息隐藏   总被引:2,自引:1,他引:2  
孙颖  刘嘉勇 《通信技术》2010,43(8):181-183,186
主要研究的是二值图像的信息隐藏技术。这类图像的信息隐藏,具有人眼易觉察、稳健性不高且容量受限制的缺点。目的正是在于提高该类图像信息隐藏的稳健性和人眼不可见性。首先对图像进行处理,即计算各像素点修改度,将原始图像和分配了可修改优先级的图像用同一算法和参数Arnold置乱,在嵌入信息后进行新的Arnold反置乱。通过Matlab试验,信息载体图像与原始二值图像相比没有明显降质,嵌入的数据可以无损恢复.原始图像也可以无损恢复。  相似文献   
33.
几种网络互连设备的脆弱性分析   总被引:1,自引:0,他引:1  
信息安全风险评估是信息系统安全工程的重要组成部分,也是建立信息安全保障体系的基础。本文依据信息安全风险评估的脆弱性分析要求,从设备自身的工作原理、外在因素等方面分析网络互连设备的脆弱性,着重从其工作原理分析存在的脆弱性。  相似文献   
34.
基于角色上下文的强制访问控制的RBAC实现   总被引:1,自引:1,他引:0  
通过对Sandhu方法和一种考虑角色上下文的基于角色的访问控制(RBAC)构造方法研究,针对Sandhu方法中没有考虑上下文和考虑角色上下文的构造方法中存在的权限扩散、不支持最小权限和职责分离等问题,给出了一种改进的考虑角色上下文的RBAC构造方法。该构造方法能够较好地解决考虑角色上下文的RBAC构造方法中存在的问题,并且重新定义角色上下文,使得新构造方法与实际应用更加相符,并给出新构造方法的正确性的简要证明。  相似文献   
35.
一种基于指纹的远程双向身份鉴别方案   总被引:3,自引:3,他引:0  
任伟  刘嘉勇  熊智 《通信技术》2009,42(11):124-126
文中分析了Khan等人提出的基于指纹和智能卡的远程双向身份鉴别方案,指出原方案不能抵抗伪造服务攻击、不能及时验证用户输入口令的正确性。提出了基于Rabin密码体制和nonce的改进方案,改进方案克服了原方案中存在的安全漏洞,保留了原方案中对指纹和智能卡的使用,且具有更高的安全性。  相似文献   
36.
由于不同的Webmail提供商采用的邮件格式各不相同,使得Webrmil监控相对基于SMTP协议的邮件监控而言一直是监控的难点。本文通过分析常见Webmail的通信特征,提出了一种Linux平台下基于动态webmail特征库的邮件监控系统,将各种常用Webmail的标志组成一个可扩展的特征库,通过检测网络中数据流是否含有特征库中特征的方式,达到识别网络中Webmail活动并提取信息的目的。系统在Linux平台下开发,部署在骨干网出口处。由于骨干网上数据流量很大,所以系统采用零拷贝技术来捕获网络数据流,大大减少了数据流捕获时间,提高了系统的整体性能。  相似文献   
37.
传统信任模型多应用于有中心服务器的网络,而大多数情况下对等网络缺乏中心服务器,使传统的信任模型已经不能适应要求。通过研究一些现在比较有代表性的基于信誉的对等网络信任模型,分析了每个模型的各个组成部分,并在信誉计算和信誉管理两方面指出了每个模型的优点及存在的问题,最后概括了P2P信任模型今后的研究方向。  相似文献   
38.
提出了一种基于电子钥匙的双向身份鉴别方案。首先调用电子钥匙内嵌的软硬件接口函数,生成硬件随机数,然后更新密钥,并对时间戳和随机数等身份鉴别信息按数据加密标准、安全散列算法进行加/解密和散列运算。分析结果表明该方案具有较强的安全性,可以有效地防止密钥泄漏、重放攻击和假冒攻击。  相似文献   
39.
在不同安全域之间传输文件,只能是低保密级别安全域的文件向高保密级别安全域传输。介绍了基于USB2.0总线的单向数据传输系统的实现原理及技术,系统地阐述了如何采用USB2.0集成芯片CY7C68013与光耦、双口RAM结合来实现计算机单向数据传输的方案。通过实验验证该系统利用USB2.0接口、双口RAM数据缓冲及光耦隔离技术实现了快速、单向、可靠的数据传输。  相似文献   
40.
主要介绍了一种低速率声码器的设计与实现方法。该声码器以专用信号处理芯片CT8020为核心,加上一定的外围电路,并用单片机或微机控制,实时实现了ITU-TG.723.1建议,取得了较好的效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号