首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2345篇
  免费   238篇
  国内免费   19篇
化学   43篇
综合类   34篇
数学   22篇
物理学   269篇
无线电   2234篇
  2024年   12篇
  2023年   54篇
  2022年   65篇
  2021年   64篇
  2020年   63篇
  2019年   54篇
  2018年   20篇
  2017年   39篇
  2016年   49篇
  2015年   76篇
  2014年   153篇
  2013年   97篇
  2012年   117篇
  2011年   117篇
  2010年   145篇
  2009年   197篇
  2008年   243篇
  2007年   140篇
  2006年   129篇
  2005年   163篇
  2004年   114篇
  2003年   105篇
  2002年   79篇
  2001年   51篇
  2000年   55篇
  1999年   46篇
  1998年   42篇
  1997年   33篇
  1996年   22篇
  1995年   13篇
  1994年   7篇
  1993年   9篇
  1992年   3篇
  1991年   8篇
  1990年   8篇
  1989年   10篇
排序方式: 共有2602条查询结果,搜索用时 15 毫秒
61.
国外动态     
《广播与电视技术》2006,33(5):128-129
欧洲完成数字电视内容保护与复制的部分规范;2009年全球有线电缆电话市场突破100亿美元;美国将发射全球首颗宽带数据通信卫星;英国消费者对移动电视缺乏热情;韩国政府给六家公司发放T-DMB许可证;韩国宽带领先地位不保丹麦芬兰赶上;[编者按]  相似文献   
62.
TETRA加密组通信的密钥管理   总被引:1,自引:0,他引:1  
密钥管理是策略驱动的,用于保护威胁与风险的平衡的一个域。通常情况下解决的方案是使用某些折中来完成一些安全目的。介绍TETRA端端加密系统中自动密钥管理的操作以及支持这些操作的底层机制,定义了一些术语。还描述了系统中所使用的密钥体的类型,如何分发、存储以及他们之间的关联,最后描述了一个典型的密钥转换操作。  相似文献   
63.
信息技术的快速发展,使得网络安全问题也日渐凸显,各种安全技术开始出现。为保证无线传感器的网络应用质量,需要做好相应安全技术研究与应用。文章将通过对无线传感器网络安全基本情况的介绍,对网络安全框架协议进行分析,并在此基础上对无线传感器网络安全技术展开深度探讨,旨在提高无线传感器网络安全整体应用水平,实现理想化无线传感器网络应用模式。  相似文献   
64.
李子臣  谢婷  张卷美 《电子学报》2021,49(2):260-267
基于口令的认证密钥交换协议在现代通信网络中有很强的实用性.量子技术的迅速发展使得传统公钥密码体制的安全性面临严峻的形势,基于格理论构造密码系统已成为当前后量子密码研究的热点.本文基于格理论环上误差学习(RLWE)问题,使用Peikert式误差协调机制构造了一个C/S模式下的口令认证密钥交换协议(PAKE),设置了合理的...  相似文献   
65.
2007年7月26日,在美国波特兰召开的"2007开源大会"上,微软开源策略主管比尔·西尔夫宣布,"微软决定大步迈向开源世界",即将向开源协会申请"开源许可证".他表示,微软是抱有诚意、真心的.当有人问及不久前微软要对开源系统Linux用户所谓"专利侵权"提出"法律诉讼"的说法时,西尔夫表示:"在处理这件事情上,我们犯了一个错误."  相似文献   
66.
在网格中,组播是实现大规模信息资源共享的一种重要方式,然而,如何保障组播的安全性是一个十分复杂的问题.本文将以集中控制和分布式管理所采用的密钥管理策略为基础,在遵循网格组播机制的前提下,考虑成员动态变化因素,提出了分层方法、成员发现协议、分簇协议和密钥分配策略,从而形成了一种基于网格的安全组播密钥分配策略.仿真实验结果表明此密钥分配策略具有良好的可行性和有效性.  相似文献   
67.
李兴华 《电讯技术》2007,47(4):110-114
由于混沌同步问题,目前基于混沌的加密数据在网络中传送多采用TCP协议.文中针对网络中传输的数字语音数据,提出了一种数据分块加密算法,这种加密算法可以使用UDP协议传送密文数据,在一定程度上解决了部分密文丢失后接收端的解密问题.算法采用混沌模型库随机加密数据的方法,极大增强了混沌密码序列的随机性,克服了混沌序列加密大数据量数据时的序列周期问题,编程试验验证了这种算法的可行性.  相似文献   
68.
本文主要介绍标记单光子源的制备、特性,及其在3种主流量子密钥分发(BB84,测量设备无关,双场)协议中的应用与发展,同时通过对比标记单光子源和基于弱相干态光源在同类协议中的性能,分析讨论不同光源的优缺点.此外,针对双场量子密钥分发协议中对单光子干涉特性的要求,分析了标记单光子源在双场协议应用中的局限性,并讨论了可能的解决方案,对今后发展实用化量子保密通信系统将起到有价值的指导和推进作用.  相似文献   
69.
英国管理监督机构在2004年12月23日开始广泛宣传频谱交易计划。新计划将允许许可证持有者出售不想要的容量给新的市场进入者。新方案标志着评估和许可无线电频带方式的根本变革。许可证持有者不但增加了选择的余地,也促进了频谱的有效使用和刺激了新技术的引入。Ofom将核查所有的频谱交易,代理机构也将确保原持有者交出许可证并且向购买者发放新的许可证。  相似文献   
70.
IEEE 802.16在MAC层设计的安全子层没有完全解决宽带无线接入的安全问题.本文分析了认证和密钥管理(PKM)协议的安全缺陷,针对其可能遭受的攻击,提出了改进方案,并提出一种基于PKM的支持快速切换的密钥信息安全漫游机制.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号