全文获取类型
收费全文 | 153篇 |
免费 | 40篇 |
国内免费 | 40篇 |
专业分类
电工技术 | 1篇 |
综合类 | 19篇 |
化学工业 | 2篇 |
建筑科学 | 2篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 2篇 |
石油天然气 | 1篇 |
武器工业 | 3篇 |
无线电 | 49篇 |
一般工业技术 | 5篇 |
冶金工业 | 16篇 |
自动化技术 | 131篇 |
出版年
2024年 | 5篇 |
2023年 | 5篇 |
2022年 | 9篇 |
2021年 | 6篇 |
2020年 | 14篇 |
2019年 | 7篇 |
2018年 | 5篇 |
2017年 | 7篇 |
2016年 | 7篇 |
2015年 | 4篇 |
2014年 | 11篇 |
2013年 | 13篇 |
2012年 | 16篇 |
2011年 | 12篇 |
2010年 | 15篇 |
2009年 | 22篇 |
2008年 | 10篇 |
2007年 | 14篇 |
2006年 | 14篇 |
2005年 | 7篇 |
2004年 | 6篇 |
2003年 | 5篇 |
2002年 | 7篇 |
2001年 | 5篇 |
2000年 | 3篇 |
1996年 | 1篇 |
1994年 | 1篇 |
1987年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有233条查询结果,搜索用时 15 毫秒
1.
一种新型混沌扩频卫星隐蔽通信算法 总被引:1,自引:0,他引:1
针对Logistic及改进型混沌映射只存在唯一满映射点的缺陷,设计了一种新型混沌映射函数,拓宽了满映射参数的取值范围,进而提高了混沌序列遍历性,并基于相干混沌移位键控技术,构建了新型混沌扩频卫星隐蔽通信系统。分别对新型混沌序列的随机性、相关性和平衡性,以及隐蔽通信系统的误码率进行了仿真分析,结果表明:新型混沌映射比已有映射遍历性更好,平衡性更高。原业务信号与扩频调制信号的功率比值大于20dB时,原业务接收机接收误码率基本不受影响。扩频因子为80、信道信噪比大于6dB时,隐蔽接收机误码率小于10-3,能满足一定的隐蔽通信要求。 相似文献
2.
3.
介绍了常见的构建网络隐蔽通道技术。提出一种新的安全、可靠的网络隐蔽信息传输方法。采用ICMP数据包的选项部分作为隐蔽信息的载体,对该方法可以承载的信息容量进行了计算。与利用协议漏洞在数据包中直接嵌入机密信息构建隐蔽信道的方法相比,通过该方法建隐蔽信道能较好地解决机密信息传输过程中的丢失和失序问题,提高机密信息传输的可靠性。 相似文献
4.
《信息工程大学学报》2016,17(3)
提出一种基于多形欺骗的秘密通信协议,给出流特征多形变换方法,将通信流量的特征随机变换以抵御攻击者的流量识别攻击;给出基于动态碰撞的欺骗式防护方法,将通信服务的端口隐藏起来以抵御攻击者的主动探测。理论和实验分析结果表明,该方案可有效地提高通信的安全性。 相似文献
5.
Xin Liao Author Vitae Qiao-yan Wen Author Vitae Author Vitae Jie Zhang Author Vitae 《Journal of Systems and Software》2010,83(10):1801-1804
In this paper, we address the “multi-party covert communication”, a stronger notion of security than standard secure multi-party communication. Multi-party covert communication guarantees that the process of it cannot be observed. We propose a scheme for steganographic communication based on a channel hidden within quantum secret sharing (QSS). According to our knowledge nobody has ever raised the scheme, providing us the motivation for this work. To an outside observer, participants will engage in a typical instance of QSS, just like the others. But when the session is over, covert multi-party communication has already been done. Further analysis shows that the amount of hidden information one can acquire is 0, even if either an outside observer guesses the covert communication is carrying on or a dishonest participant is eavesdropping. 相似文献
6.
基于IP数据包生存期的隐蔽信道 总被引:2,自引:0,他引:2
王华翔 《网络安全技术与应用》2010,(6):19-21
本文通过对IP包的封装结构和通信过程的分析,指出IP包的TTL值隐藏信息的可能性,并提出了基于IP包生存时间的信息隐藏方法。理论分析和实践表明,该方法具有实际应用的可行性和较好的安全性。 相似文献
7.
基于TCP协议的隐蔽通道研究 总被引:1,自引:0,他引:1
隐蔽通道是网络攻击所采用的技术手段之一,主要用于在两个通信实体之间隐藏通信内容。从分析现有基于数据报首部隐蔽通道的技术原理入手,详细研究并实现了基于TCP协议的隐蔽通道。 相似文献
8.
9.
10.