首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   439篇
  免费   19篇
  国内免费   9篇
电工技术   31篇
综合类   22篇
化学工业   5篇
金属工艺   1篇
机械仪表   5篇
建筑科学   11篇
轻工业   4篇
水利工程   1篇
武器工业   2篇
无线电   240篇
一般工业技术   12篇
自动化技术   133篇
  2024年   2篇
  2023年   9篇
  2022年   14篇
  2021年   17篇
  2020年   9篇
  2019年   18篇
  2018年   5篇
  2017年   30篇
  2016年   25篇
  2015年   19篇
  2014年   30篇
  2013年   22篇
  2012年   34篇
  2011年   26篇
  2010年   30篇
  2009年   21篇
  2008年   34篇
  2007年   15篇
  2006年   16篇
  2005年   21篇
  2004年   18篇
  2003年   20篇
  2002年   7篇
  2001年   8篇
  2000年   5篇
  1999年   3篇
  1997年   1篇
  1996年   3篇
  1995年   2篇
  1994年   1篇
  1993年   1篇
  1988年   1篇
排序方式: 共有467条查询结果,搜索用时 15 毫秒
51.
今年上半年,河北省秦皇岛无线电管理局查处了两起非法动态GPS定位数传电台干扰铁路通信频率的案件.有效保护了秦皇岛地区铁路专用无线电通信安全。本文将介绍动态GPST作原理及此次干扰查处的过程,供同行参考。  相似文献   
52.
5月4日,日本设立"内阁信息通信安全官"。日本政府为加强内阁官房在网络措施中的统率职能,决定设立"内阁信息通信安全官"一职,由内阁官房副长官助理担任,负责统一指挥网络安全与防御。5月6日,美国国会众议院情报委员会起草了一部名为《美国自由法》的新法案,一旦变成法律,从实际效果上将会杜绝情报机构大规模的监听计划。5月6日,美国国会要求加大对国防部网络战的监管权。  相似文献   
53.
隐蔽通信技术是信息隐藏技术在通信保密领域的重要应用,是近年来信息安全领域研究的热点之一。文章提出一种基于网络行为特征的隐蔽通信模型,首先通过主机的网络行为特征判定两者之间通信最频繁通信特征,而后将秘密信息嵌入到多媒体载体中,最后将携带秘密信息的多媒体根据通信特征发送到接收方完成隐蔽通信。实验结果表明,该模型不仅能够将隐蔽通信行为掩盖于主机间正常的通信行为中,而且还可以提供较高的通信安全性。  相似文献   
54.
随着通信手段的丰富与发展,特别是无线信道的大量使用,在通信过程中,收发双方交换的敏感信息被第三者感知的可能性大大增加。针对敌方可能采用的截收、窃听、破译、假冒、侦听、测向手段,在通信过程中必须采取有效的防泄密措施,这是在信息对抗中能否取胜的关键。  相似文献   
55.
张强 《世界电信》2003,16(3):21-23
欺诈每年都给电信行业带来巨额损失。3G由于其自身的特点和提供的服务的特点,将会面临电信欺诈的巨大威胁。从目前看,尽管3G将会面临各种欺诈风险,但最可能最普遍的是盗窃SIM卡和终端,并采用多种欺诈入网的方式来购买和转售网上商品。运营商应当严格控制销售流程,并建立行之有效的反欺诈管理系统。  相似文献   
56.
新品方案     
《通信世界》2005,(27):62-63
SMC推出室内覆盖产品SMC2555W-AGSMC2555W-AG兼容IEEE802.11a、b、g等三种协议,适用性高。它的传输速率极高,在802.11aturbo和802.11g t u r b o模式下速率可达108Mbit/s,而功率是可调节的,最高可到100mW。SMC2555W-AG为用户提供了企业级安全保证,支持152-bitWEP加密和WPA,支持  相似文献   
57.
代理多重签名方案的密码分析与修改   总被引:14,自引:0,他引:14  
对伊丽江等提出的的代理多重签名方案进行了详细的分析,指出该方案是不安全的,不能抵抗公钥替换攻击和合谋攻击,并给出了两个改进的代理多重签名方案。改进后的方案具有不可否认性,不使用安全信道,以及抵抗公钥替换攻击和合谋攻击等优点。  相似文献   
58.
本文阐述了变电站面临的信息安全问题,其中变电站智能设备的信息安全功能缺失成为整个系统中的薄弱环节。依据国际标准IEC62351,本文从通信安全,访问控制,安全监控,数据加密,以及系统加固与防护五个方面阐述了变电站智能设备的信息安全技术与实现。  相似文献   
59.
安全不能忽视内网针对网络边界的安全防护已经不能有效保障安全,只有在边界与内网立体布控才能有效保障安全。因为内网安全集中关注的对象包括引起信息安全威胁的内部网络用户、应用环境、应用环境边界和内网通信安全,会从更全面、完整的角度对安全威胁的途径进行分析、处理和控制。  相似文献   
60.
由工业和信息化部科技司指导、中国电信、中国移动、中国联通3大运营商全力支持的"2009中国通信电源与防雷论坛"近日在海南三亚隆重举行。本次论坛由信息产业部通信电源情报网及中国质量协会防雷电分会主办,中讯邮电咨询设计院有限公司、邮电设计技术杂志社承办,国内各通信运营企业、通信电源与防雷产品制造供应商、相关研究设计单位共130多人参加了论坛。工信部科技司马民处长、中讯邮电咨询设计院有限公司总工程师迟永生、总经理助理周彬及中国电信、中国移动、中国联通网络运行维护部门相关领导到会并讲话。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号