首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   442篇
  免费   19篇
  国内免费   9篇
电工技术   31篇
综合类   22篇
化学工业   6篇
金属工艺   1篇
机械仪表   5篇
建筑科学   9篇
轻工业   5篇
水利工程   1篇
武器工业   2篇
无线电   243篇
一般工业技术   12篇
自动化技术   133篇
  2024年   2篇
  2023年   9篇
  2022年   14篇
  2021年   20篇
  2020年   9篇
  2019年   18篇
  2018年   5篇
  2017年   30篇
  2016年   25篇
  2015年   19篇
  2014年   30篇
  2013年   22篇
  2012年   34篇
  2011年   26篇
  2010年   30篇
  2009年   21篇
  2008年   34篇
  2007年   15篇
  2006年   16篇
  2005年   21篇
  2004年   18篇
  2003年   20篇
  2002年   7篇
  2001年   8篇
  2000年   5篇
  1999年   3篇
  1997年   1篇
  1996年   3篇
  1995年   2篇
  1994年   1篇
  1993年   1篇
  1988年   1篇
排序方式: 共有470条查询结果,搜索用时 8 毫秒
61.
新品方案     
《通信世界》2005,(27):62-63
SMC推出室内覆盖产品SMC2555W-AGSMC2555W-AG兼容IEEE802.11a、b、g等三种协议,适用性高。它的传输速率极高,在802.11aturbo和802.11g t u r b o模式下速率可达108Mbit/s,而功率是可调节的,最高可到100mW。SMC2555W-AG为用户提供了企业级安全保证,支持152-bitWEP加密和WPA,支持  相似文献   
62.
代理多重签名方案的密码分析与修改   总被引:14,自引:0,他引:14  
对伊丽江等提出的的代理多重签名方案进行了详细的分析,指出该方案是不安全的,不能抵抗公钥替换攻击和合谋攻击,并给出了两个改进的代理多重签名方案。改进后的方案具有不可否认性,不使用安全信道,以及抵抗公钥替换攻击和合谋攻击等优点。  相似文献   
63.
安全不能忽视内网针对网络边界的安全防护已经不能有效保障安全,只有在边界与内网立体布控才能有效保障安全。因为内网安全集中关注的对象包括引起信息安全威胁的内部网络用户、应用环境、应用环境边界和内网通信安全,会从更全面、完整的角度对安全威胁的途径进行分析、处理和控制。  相似文献   
64.
由工业和信息化部科技司指导、中国电信、中国移动、中国联通3大运营商全力支持的"2009中国通信电源与防雷论坛"近日在海南三亚隆重举行。本次论坛由信息产业部通信电源情报网及中国质量协会防雷电分会主办,中讯邮电咨询设计院有限公司、邮电设计技术杂志社承办,国内各通信运营企业、通信电源与防雷产品制造供应商、相关研究设计单位共130多人参加了论坛。工信部科技司马民处长、中讯邮电咨询设计院有限公司总工程师迟永生、总经理助理周彬及中国电信、中国移动、中国联通网络运行维护部门相关领导到会并讲话。  相似文献   
65.
为确保国庆通信安全,中国移动、中国电信、中国联通均制定了以北京为重点的通信保障解决方案,上海贝尔作为国内三大运营商战略合作伙伴,全面参与了三大运营商的60周年大庆通信保障任务。  相似文献   
66.
2008年.在国家无线电办公室和宁夏回族自治区政府办公厅党组的直接领导和大力支持下,宁夏无线电管理部门深入开展学习实践科学发展观活动,全面解放思想,紧紧围绕无线电管理要“管好频率、管好台站、管好秩序”这三项中心任务,坚持办实事、求实效,圆满完成“2008北京奥运”火炬传递和自治区“成立50周年大庆”庆典活动无线电通信安全保障任务;  相似文献   
67.
WiFi通信的安全分析   总被引:1,自引:0,他引:1  
通过分析当前应用广泛的WiFi技术以及WEP的工作过程,讲述其中存在的安全问题,从发现的缺陷中讲解破解方法,同时简单介绍国产WAPI技术情况。  相似文献   
68.
针对控制系统通信网络安全问题,分析了传统通信安全防护措施的现状与不足,通过引入可信计算提出了可信通信技术,以国产国密级安全模块为可信硬件核心,构建可信根和可信链对通信的安全可信和完整性进行保证,进一步阐述了可信身份认证技术、可信通信链路技术、可信实时数据保护技术,通过构建完整的可信链,保障可信的通信接口和链路,从而实现...  相似文献   
69.
《电力信息化》2012,(2):92-92
2012年2月17日至18日,国家电网公司召开2012年信息通信工作会议,副总经理、党组成员栾军出席会议并讲话。国家电网公司2012年"两会"明确提出,要"实施信息、通信资源整合,加快构建信息通信一体化管理、建设和运维体系"。此次会议是首次召开的国家电网公司信息化专业和通信  相似文献   
70.
基于PKI的网络教学系统信息安全策略   总被引:1,自引:1,他引:0  
黄美东 《通信技术》2008,41(2):32-34
网络教学发展非常迅速,但是相应的网络安全措施还相对滞后.文中结合网络教育的一般模式和公钥密码系统,通过对网络教学模式的通信安全需求分析,提出对网络教学过程中基于公钥系统的信息加密,身份认证、数字签名等信息安全策略应用模式,并对网络教学中的信息安全模式进行风险评价,确保教学信息的安全、学生身份的认证,保障了网络教学的安全和顺利进行.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号