首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2617篇
  免费   137篇
  国内免费   12篇
化学   7篇
力学   7篇
综合类   44篇
数学   40篇
物理学   87篇
无线电   2581篇
  2024年   20篇
  2023年   76篇
  2022年   68篇
  2021年   64篇
  2020年   66篇
  2019年   65篇
  2018年   26篇
  2017年   98篇
  2016年   87篇
  2015年   94篇
  2014年   164篇
  2013年   126篇
  2012年   152篇
  2011年   115篇
  2010年   192篇
  2009年   219篇
  2008年   205篇
  2007年   166篇
  2006年   157篇
  2005年   161篇
  2004年   165篇
  2003年   133篇
  2002年   83篇
  2001年   30篇
  2000年   16篇
  1999年   5篇
  1998年   4篇
  1997年   2篇
  1996年   4篇
  1993年   1篇
  1992年   1篇
  1989年   1篇
排序方式: 共有2766条查询结果,搜索用时 7 毫秒
71.
王骐  蔡子元  范慧璞 《压电与声光》2014,36(6):1030-1034
无线传感器网络在许多应用场合里需要采集较敏感的数据,因此安全问题至关重要。一旦传感器节点被捕获,且没有采取相应措施,节点的密钥信息易被泄露,攻击者完全可伪装成这些节点,向网络任意注入错误的信息,由此导致网络的安全性能急剧下降。提出了针对被捕获节点的一种基于异常的入侵检测算法,能有效识别无线传感器网络的被捕获节点。算法对传感器节点间关系进行抽象,采用传感器网络的事件驱动特性来确定某节点在固定时间间隔内是否在发生数据包,基站通过检测可疑节点的数据包发送时间的差异来加以确认。算法不依赖于任何被捕获节点如何行动和密谋的假设,能识别出偏离正常行为值的最大多数被捕获节点,而不会出现"假肯定"。  相似文献   
72.
隐蔽通信技术是信息隐藏技术在通信保密领域的重要应用,是近年来信息安全领域研究的热点之一。文章提出一种基于网络行为特征的隐蔽通信模型,首先通过主机的网络行为特征判定两者之间通信最频繁通信特征,而后将秘密信息嵌入到多媒体载体中,最后将携带秘密信息的多媒体根据通信特征发送到接收方完成隐蔽通信。实验结果表明,该模型不仅能够将隐蔽通信行为掩盖于主机间正常的通信行为中,而且还可以提供较高的通信安全性。  相似文献   
73.
李锦伟 《现代电子技术》2005,28(17):30-31,34
防火墙作为网络安全的一种防护手段得到广泛应用,成为企业网络实施安全保护的核心。而新近引入的入侵检测系统则作为防火墙的有益补充,有效弥补了静态防御工具的不足,成为网络第二道防线产品。本文从功能、原理、应用等方面出发,分析了两者的异同点。  相似文献   
74.
近年来十分火热的搜索映射式无载体信息隐藏虽具有一定的鲁棒性,但其隐藏容量较低、传输负载大且算法复杂度高。针对以上问题,该文章提出一种基于Arnold置乱和离散余弦变换(discrete cosine transform,DCT)编码的无载体信息隐藏方法。该算法先对图片进行Arnold置乱,再对DCT后的低频系数进行编码,接着更换置乱参数来构建索引表。选择索引表中与秘密信息相同的编码值所对应的参数构建候选队列,最后筛选出鲁棒性强的参数作为密钥发送给接收方。实验结果表明,该方法与现有方法相比大大提高了嵌入容量,拥有更强的抗JPEG压缩性能。并且减少了传输负载,算法简捷,具有较强的应用价值。  相似文献   
75.
视频信息传输的可靠性、实时性在通信系统中起着十分重要的作用。视频通信对基于视频压缩算法的传输误差非常敏感。本对系统的传输质量做了一定的分析,简要介绍了当前的一些抗误码技术,指出在不可靠的信道上。可以用前向纠错(FEC)和误码隐藏等误码恢复技术来获得质量可以接受的恢复图像。特别指出了信源/信道联合编码(JSCC)这种在发送端采取的措施来提高视频信号的抗误码能力。  相似文献   
76.
以音频流媒体信号为载体,应用小波分析与重构、小波快速算法、隐藏门限计算和自适应误差调节等基础理论,提出了一种基于小波变换的自适应信息隐藏算法,并从信息的嵌入和信息的提取两个方面详细阐述了隐藏算法的实现过程,最后给出了仿真实验结果和隐藏效果分析评价。  相似文献   
77.
网页服务器用来传递或处理各种信息,网络攻击手法日新月异,造成诸多攻击手法可以很容易地被实现,多数的入侵检测系统以入侵特征规则作为检测基础,仅能对已知的弱点做有效的检测;提出一个适用于网页服务器的应用型入侵检测模块,将检测模块直接嵌入于网页服务器中,以“异常行为检测”和“错误行为检测”的办法,确认攻击类型,有效地预防新型攻击行为与检测已知攻击事件,对提高系统的安全性有重要作用。  相似文献   
78.
正交频分复用系统具有简单的单抽头频域均衡,在均衡之前需要完成信道估计。本文提出一种基于隐藏导频序列的信道估计方法,只要利用接收信号一阶统计信息就可估计出信道信息。这种半盲的信道估计方法具有简单的信道估计和均衡,而且不占用频谱资源。仿真结果表明本方法能有效进行信道估计,并得到了隐藏序列的最佳能量值。  相似文献   
79.
针对Shellcode变形规避的NIDS检测技术   总被引:3,自引:0,他引:3  
现今,缓冲区溢出攻击仍是网络上最普遍和有效的攻击方式之一,常见于恶意攻击者的手动攻击以及病毒蠕虫的自发攻击。随着NIDS的发展,普通的缓冲区溢出攻击能够用基于Shellcode匹配的手段进行检测。然而,Shellcode变形技术的出现使缓冲区溢出攻击拥有了躲避NIDS检测的能力。论文在NIDS传统检测技术的基础上,详细研究了Shellcode的各种变形手段,提出了针对性的检测技术,并展望了未来的发展方向。  相似文献   
80.
基于位运算的数字图像隐藏技术   总被引:1,自引:0,他引:1  
为了能够实现对数字图像内容信息的有效保护,文章结合基于混沌系统的数字图像加密算法,给出了一种基于位运算的数字图像隐藏技术。实验结果表明,该算法具有较好的隐藏效果和恢复效果,结合混沌加密算法,能实现对数字图像内容信息的有效保护。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号