全文获取类型
收费全文 | 324篇 |
免费 | 30篇 |
国内免费 | 71篇 |
专业分类
综合类 | 15篇 |
无线电 | 162篇 |
一般工业技术 | 1篇 |
自动化技术 | 247篇 |
出版年
2022年 | 4篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2018年 | 1篇 |
2016年 | 2篇 |
2015年 | 7篇 |
2014年 | 14篇 |
2013年 | 5篇 |
2012年 | 18篇 |
2011年 | 22篇 |
2010年 | 18篇 |
2009年 | 18篇 |
2008年 | 13篇 |
2007年 | 21篇 |
2006年 | 40篇 |
2005年 | 53篇 |
2004年 | 26篇 |
2003年 | 31篇 |
2002年 | 18篇 |
2001年 | 11篇 |
2000年 | 8篇 |
1999年 | 5篇 |
1998年 | 13篇 |
1997年 | 21篇 |
1996年 | 12篇 |
1995年 | 12篇 |
1994年 | 17篇 |
1993年 | 6篇 |
1992年 | 2篇 |
排序方式: 共有425条查询结果,搜索用时 296 毫秒
61.
Fq上具有极大1-error线性复杂度的周期序列 总被引:1,自引:0,他引:1
线性复杂度是衡量序列密码学强度的重要指标,设计具有大的线性复杂度和k-error线性复杂度的序列是密码学和通信中的热点问题.Niederreiter首次发现了Fq上许多满足这个要求的周期序列.通过序列的广义离散傅立叶变换构造了一些Fq上具有极大1-error线性复杂度的周期序列,这些结果远远优于已知的结果. 相似文献
62.
可证明安全性理论与方法研究 总被引:47,自引:1,他引:46
论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(random oracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,标准模型下可证明安全性理论在公钥加密和数字签名等方案中的应用研究进展,以及可证明安全性理论在会话密钥分配协议的设计与分析中的应用研究进展. 相似文献
63.
64.
冯登国 《信息安全与通信保密》2012,(11):1-1
"云计算"概念自从产生以来,在短短几年间就风靡全球,被称作继PC、互联网之后,信息技术产业第三次革命浪潮。不仅世界各国政府大力倡导,企业厂商更是抓住机遇,顺势而起。其实,"云计算"概念与历史上"网络就是计算机"等概念一脉相承,它以一种新形态秉承了IT领域一直以来的规模化、集约化、专业化发展趋势,不断改变现在、影响未来。这场技术变革的结果将对世界产业格局乃至政治、经济发展都将产生深刻影响,是摆在我国面前的、与西方发达国家并行甚至超越的重大机遇与挑战。 相似文献
65.
66.
在分析TLS协议的基础上,采用面向对象的方法设计并实现了TLS协议函数库,并进行了初步测试.实验证明该TLS函数库能满足TLS协议的通信要求. 相似文献
67.
68.
RFID安全协议的设计与分析 总被引:74,自引:1,他引:74
回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法. 相似文献
69.
基于可信虚拟平台的数据封装方案 总被引:2,自引:0,他引:2
可信计算平台的封装存储功能将数据的加密存储与平台配置结合起来,可提供更为强有力的数据安全服务.然而,平台配置的频繁变动如硬件更替、软件更新及系统补丁等又极大地限制了封装存储功能的使用.针对这个问题,提出了一种基于可信虚拟平台的数据封装存储方案.方案引入了虚拟PCR(vPCR)和安全属性的概念,利用可信平台模块(TPM)将数据与系统安全属性封装起来保护.该方案除能适应平台配置频繁变更的问题外,还能同时保护多个虚拟机系统中数据的安全,不受虚拟机系统配置变化的影响.该方案执行操作简单,实验结果表明与原有方案相比,TPM的负担较小,性能无显著差别. 相似文献
70.
基于静态贝叶斯博弈的蠕虫攻防策略绩效评估 总被引:1,自引:0,他引:1
现有蠕虫攻击策略(防护策略)评估方法没有考虑防护策略(攻击策略)变化对攻击策略(防护策略)绩效评估的影响,且防护策略评估忽视了策略实施成本.针对这种情况,构建了基于静态贝叶斯博弈的绩效评估模型(performance evaluation model based on static Bayesian game,简称PEM-SBG)以及对抗情形下的蠕虫攻防策略绩效评估方法.在模型PEM-SBG基础上提出的基于灰色多属性理论的防护策略绩效评估方法,综合考虑了成本类和收益类的多个评估属性,有助于提高评估过程的全面性.针对典型的蠕虫攻防场景.利用仿真工具SSFNet进行了模拟实验,验证了所提出的模型和方法的有效性. 相似文献