首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   331篇
  免费   19篇
  国内免费   17篇
电工技术   7篇
综合类   24篇
化学工业   1篇
机械仪表   6篇
建筑科学   5篇
矿业工程   3篇
轻工业   8篇
水利工程   3篇
石油天然气   1篇
武器工业   4篇
无线电   116篇
一般工业技术   11篇
原子能技术   1篇
自动化技术   177篇
  2023年   1篇
  2022年   1篇
  2019年   1篇
  2017年   2篇
  2016年   6篇
  2015年   5篇
  2014年   16篇
  2013年   13篇
  2012年   24篇
  2011年   14篇
  2010年   21篇
  2009年   25篇
  2008年   40篇
  2007年   36篇
  2006年   14篇
  2005年   46篇
  2004年   26篇
  2003年   21篇
  2002年   17篇
  2001年   3篇
  2000年   7篇
  1999年   5篇
  1998年   4篇
  1997年   5篇
  1996年   4篇
  1995年   2篇
  1994年   1篇
  1993年   1篇
  1992年   1篇
  1990年   2篇
  1989年   3篇
排序方式: 共有367条查询结果,搜索用时 15 毫秒
21.
刘益和 《计算机应用》2004,24(11):28-29
通过引入加密算法强度函数的概念,利用BLP模型的不读上,不写下思想,对加密解密过程进行了形式化描述,并给出了一个使得信息系统总是安全的加密条件,即加密解密是安全的新描述。  相似文献   
22.
无线医疗监护网络所采集和监护的信息是用户重要的生理数据,是个人敏感和关注的隐私信息,对安全性有较高的要求。但由于无线传感器网络的开放性、移动性以及监护对象的随机性,使得无线医疗监护网络面临诸多安全问题。本文主要针对数据的保密性及身份认证方面对无线医疗监护网络的安全机制进行研究。  相似文献   
23.
组播为组通信提供一个可扩展的解决方案,而组密钥管理是安全组通信最重要的组成部分。Chaddoud和Varadharajan在安全特定源组播体系结构中利用Yi,Varadharajan和Zhao的分布式公钥加密算法提出了一种信道密钥管理方案。我们首先论证在该算法中使用强的单向散列函数不仅是不必要的,而且诱发敌手利用剩余类环中的零因子对其发起一种被动攻击。其次通过重新配置系统参数,改进后的G算法既能提高抵抗零因子攻击的能力,又能保持理想的语意特性。然后对其方案中组管理者使用的加密密钥进行了简化计算,并分析了其方案不适用于大型安全组通信的原因。  相似文献   
24.
从研究混沌序列的保密性角度出发,分析了广义映射混沌序列的抵御预测能力,并用Volterra滤波器对序列进行预测.研究结果表明,广义映射混沌扩频序列具有理想的保密性,适合在保密通信中应用.  相似文献   
25.
在剖析无人机扩频遥控系统组成的基础上,对无人机扩频遥控系统的处理增益、抗干扰容限及保密性能做了具体的分析,对无人机扩频遥控系统的雷达截获概率做了深入的探讨。  相似文献   
26.
付丹 《电子技术》2006,33(7):22-24
数据保密与隐私科技已经超越了法律的界线,随着无线技术的广泛应用,安全问题受到的威胁越来越大,在这种情况下,你可以藏身的地方越来越少了。  相似文献   
27.
本文提出了一种产生伪随机序列的新算法,该算法所产生的序列不但具有与高次幂剩余序列可比拟的统计特性,而且其保密性也远强于线性同余序列。我们还通过计算机模拟实验验证了该算法的有效性,文中给出了部分实验结果。  相似文献   
28.
《计算机与网络》2006,(17):27-27
提供了加密列选件,提高了数据的保密性,遵从Sarbanes-Oxley法案 全球最大的致力于信息管理和信息移动技术的企业级软件公司Sybase近日发布了Sybase IQ 12.7.这是一种高度优化的分析型服务器,它增强数据的查询性能,提高了数据的安全性,遵从了Sarbanes-Oxley法案等监管规则的要求。  相似文献   
29.
计算机安全模型研究   总被引:2,自引:0,他引:2  
安全模型是安全策略的表达,是建立和评估安全系统的向导.在提出基础模型、经典模型和多策略模型概念的基础上,回顾、分析了一些安全模型,着重对其中的一些模型做了比较,最后在总结了这些模型的基础上,展望了安全模型的可能发展趋势。  相似文献   
30.
电子邮件的安全性可以分为:保密性、完整性、可用性、可控性和不可否认性等五个方面。而在电子邮件传输过程中,电子邮件的安全性时时受到威胁。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号