全文获取类型
收费全文 | 330篇 |
免费 | 30篇 |
国内免费 | 71篇 |
专业分类
综合类 | 15篇 |
无线电 | 162篇 |
一般工业技术 | 1篇 |
自动化技术 | 253篇 |
出版年
2022年 | 4篇 |
2021年 | 5篇 |
2020年 | 3篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 8篇 |
2014年 | 14篇 |
2013年 | 5篇 |
2012年 | 18篇 |
2011年 | 22篇 |
2010年 | 18篇 |
2009年 | 18篇 |
2008年 | 13篇 |
2007年 | 21篇 |
2006年 | 40篇 |
2005年 | 53篇 |
2004年 | 26篇 |
2003年 | 31篇 |
2002年 | 18篇 |
2001年 | 11篇 |
2000年 | 8篇 |
1999年 | 5篇 |
1998年 | 13篇 |
1997年 | 21篇 |
1996年 | 12篇 |
1995年 | 12篇 |
1994年 | 17篇 |
1993年 | 6篇 |
1992年 | 2篇 |
排序方式: 共有431条查询结果,搜索用时 0 毫秒
91.
92.
文中首先探讨了广义相关免疫阶和非线性之间的关系;其次论述了文献中引入二次Bent函数的不合理性,并对这个概念进行了修改。 相似文献
93.
94.
本文提出了两种新的度量序列的周期稳定性的指标-定周期距离和变周期距离。文中还研究了一些序列的这两种指标的下界,并给出了衡量序列的周期稳定性的一种方法。 相似文献
95.
本文提出了两个新的流密码多步法快速相关攻击算法.第一个算法适用于噪音不是很大,而攻击者只有很少预计算资源的环境.第二个算法适用于高噪音而只能获得有限密钥流的场合.新算法均适用于任何形式的LFSR,并在所考虑情况下优于以前的结果.作为应用,本文分别给出一级蓝牙流密码E0和LILI-128新的密钥恢复攻击.给定237比特密钥流和228字节存储空间,针对一级蓝牙流密码E0的新攻击可以在235.1次操作中完成.给定224比特密钥流和224.5字节存储,针对LILI-128的新攻击复杂度为270.6次操作. 相似文献
96.
随着代码混淆、加壳技术的应用,基于行为特征的Android应用相似性检测受到的影响愈加明显.提出了一种抗混淆的大规模Android应用相似性检测方法,通过提取应用内特定文件的内容特征计算应用相似性,该方法不受代码混淆的影响,且能有效抵抗文件混淆带来的干扰.对5.9万个应用内的文件类型进行统计,选取具有普遍性、代表性和可度量性的图片文件、音频文件和布局文件作为特征文件.针对3种特征文件的特点,提出了不同内容特征提取方法和相似度计算方法,并通过学习对其相似度赋予权重,进一步提高应用相似性检测的准确性.使用正版应用和已知恶意应用作为标准,对5.9万个应用进行相似性检测实验,结果显示基于文件内容的相似性检测可以准确识别重打包应用和含有已知恶意代码的应用,并且在效率和准确性上均优于现有方案. 相似文献
97.
空间矢量数据细粒度强制查询访问控制模型及其高效实现 总被引:2,自引:0,他引:2
针对敏感空间地理矢量数据形状不规则、跨多级敏感区域分布的特点,对传统的强制访问控制模型进行空间扩展,提出了一种细粒度的空间矢量数据强制查询访问控制模型SV_MAC(spatial vector data mandatory access control model).并进一步将空间数据查询与安全策略检索相结合,提出了一种AR+树(access R+树)索引结构,以在空间矢量数据查询过程中高效地实现SV_MAC授权判定.实验结果表明,AR+树在为空间矢量数据的检索提供不可绕过的细粒度安全防护的同时,保障了前台响应速率和用户体验. 相似文献
98.
针对BYOD(bring your own device)、移动云计算等兼具强安全性、高开放性需求的新型应用场景,提出了一种移动嵌入式平台敏感应用防护方案.为满足强安全性需求,方案基于ARM TrustZone硬件隔离技术构建可信执行环境,即使在整个操作系统内核被攻破的情况下仍能保证敏感应用的安全.为满足高开放性需求,方案实现了传统TrustZone安全方案不具备的两大优势.首先,将TrustZone保护域扩展至普通世界,安全世界不再实现具体的敏感应用,而只实现一个轻量级监控模块用以监控普通世界内核的行为.因此整个系统可信计算基不随敏感应用数量的增加而增大,减少了其可攻击面和潜在漏洞。其次,监控模块确保内核为这些敏感应用提供安全的系统服务,从而为满足开放性需求提供关键功能支持,例如提供标准系统调用接口、敏感应用动态部署和加载等. 最后,方案提出了内核主动证明机制,要求内核主动提供关键信息协助监控模块验证其自身行为,有效提高了系统运行效率.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率. 相似文献
99.
一种分析Timed-Release公钥协议的扩展逻辑 总被引:6,自引:0,他引:6
在Coffey和Saidha提出的CS逻辑(CS逻辑将时间与逻辑结构相结合,可用于形式化分析Timed-release公钥协议的时间相关性秘密的安全性)的基础上,提出了CS逻辑的扩展逻辑,它更好地反映了Timed-release公钥协议的特性,并对一个协议实例进行了有效的形式化分析. 相似文献
100.