首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   331篇
  免费   39篇
  国内免费   3篇
力学   2篇
数学   8篇
物理学   20篇
无线电   343篇
  2022年   3篇
  2020年   1篇
  2016年   2篇
  2015年   8篇
  2014年   11篇
  2013年   16篇
  2012年   11篇
  2011年   7篇
  2010年   8篇
  2009年   15篇
  2008年   21篇
  2007年   6篇
  2006年   14篇
  2005年   13篇
  2004年   29篇
  2003年   21篇
  2002年   30篇
  2001年   21篇
  2000年   19篇
  1999年   21篇
  1998年   23篇
  1997年   11篇
  1996年   3篇
  1995年   3篇
  1994年   3篇
  1993年   6篇
  1992年   11篇
  1991年   15篇
  1990年   4篇
  1989年   9篇
  1988年   5篇
  1987年   3篇
排序方式: 共有373条查询结果,搜索用时 500 毫秒
1.
本文介绍宽带接入在我国的应用情况,宽带上网较之拨号上网方式的新特点及由此产生的网络信息安全面临威胁的变化,为降低宽带应用环境下的信息安全风险,提出一些可行的安全建议。  相似文献   
2.
孙伟  杨义先 《电子学报》1998,26(7):172-174
计算序列的周期相关函数是一个很困难但又十分重要的问题。本文首次给出了线性相关广义几何序列的相关函数,从而部分地解决了Klapper提出的相关函数计算问题。  相似文献   
3.
针对有线网络设计的传输控制协议(TCP),在应用到无线环境中时存在许多不兼容问题,必须对TCP进行修改.目前人们提出了几种对TCP协议在无线网络环境下的改进方案,但是这些改进方案同IP安全协议(IPsec)存在一定的中突.文章分析了IPsec与TCP的改进方案之间的冲突问题,给出了4种解决方案:用传输层安全协议/安全套接层协议(TLS/SSL)代替IPsec、扩展封装安全载荷(ESP)协议、对TCP路径分段和修改IPsec的端到端保护模式,并分析了各方案的优缺点.  相似文献   
4.
跳频码设计新方法   总被引:4,自引:1,他引:3  
  相似文献   
5.
本文证明了好的线性分组码的编码器可作为好的线性局部随机序列发生器。此结论再一次揭示了纠错编码理论与现代密码学之间的有机联系。  相似文献   
6.
本文研究了加法复合布尔函数和乘法复合布尔函数,在平衡性、k次项系数、K次扩散准则(PC)、相关免疫 性(CI)、Walsh谱、代数次数、小项分布等方面得到了一批新结果。  相似文献   
7.
首先介绍了电信网络中存在的一些主要的技术缺陷和管理缺陷;然后针对这些缺陷提出了建设一个基于SOC的网络安全管理体系的有效解决方案;最后详细描述TSOC解决方案的主要功能。  相似文献   
8.
强口令认证协议的组合攻击   总被引:7,自引:0,他引:7  
秦小龙  杨义先 《电子学报》2003,31(7):1043-1045
基于强口令的身份认证机制是目前身份认证技术发展的一个重要方向.本文对IEICE上新近提出的一个优化强口令身份认证协议OSPA(Optimal Strong-Password Authentication)进行了分析,并利用本文首次提出的组合攻击方法对其进行了有效攻击.攻击结果表明该协议对凭证被窃问题、中间人攻击、重放攻击和拒绝服务攻击是脆弱的.  相似文献   
9.
基于单分类支持向量机和主动学习的网络异常检测研究   总被引:1,自引:0,他引:1  
刘敬  谷利泽  钮心忻  杨义先 《通信学报》2015,36(11):136-146
对基于支持向量机和主动学习的异常检测方法进行了研究,首先利用原始数据采用无监督方式建立单分类支持向量机模型,然后结合主动学习找出对提高异常检测性能最有价值的样本进行人工标记,利用标记数据和无标记数据以半监督方式对基于单分类支持向量机的异常检测模型进行扩展。实验结果表明,所提方法能够利用少量标记数据获取性能提升,并能够通过主动学习减小人工标记代价,更适用于实际网络环境。  相似文献   
10.
基于代价策略的H.264/AVC半脆弱水印算法   总被引:2,自引:0,他引:2  
张维纬  赵宸  黄德天  张沛  杨义先 《通信学报》2015,36(10):110-118
In order to solve some existing problems on detecting malicious tampering by video watermarking based on H.264/AVC video compression standard,a semi-fragile video watermarking algorithm for H.264/AVC based on cost strategy was proposed.To further improve the robustness of the feature codes in semi-fragile video watermarking algorithm,a new generation algorithm for feature codes by eliminating the correlation of them was proposed.In order to meet the requirement that the semi-fragile watermarks should be uniformly embedded into the video frames to locate the tampered region accurately,a minimal cost function was introduced to select a DCT coefficient in the 4 × 4 block residual to embed watermark which had minimal impact on the video quality and bit rates.Experimental results show that the proposed algorithm can significantly reduce impact on video quality and bit rate because of embedding the watermarking by adopting the minimum cost function and it is sensitive to malicious manipulations.The retrieved feature code and watermarking can detect and locate malicious manipulations.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号