首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1152篇
  免费   78篇
  国内免费   3篇
化学   2篇
力学   5篇
综合类   25篇
数学   4篇
物理学   26篇
无线电   1171篇
  2024年   9篇
  2023年   21篇
  2022年   36篇
  2021年   34篇
  2020年   30篇
  2019年   15篇
  2018年   13篇
  2017年   36篇
  2016年   53篇
  2015年   35篇
  2014年   88篇
  2013年   67篇
  2012年   72篇
  2011年   63篇
  2010年   70篇
  2009年   103篇
  2008年   82篇
  2007年   59篇
  2006年   55篇
  2005年   56篇
  2004年   42篇
  2003年   63篇
  2002年   33篇
  2001年   15篇
  2000年   13篇
  1999年   21篇
  1998年   10篇
  1997年   10篇
  1996年   8篇
  1995年   6篇
  1994年   4篇
  1993年   2篇
  1992年   4篇
  1990年   3篇
  1989年   1篇
  1981年   1篇
排序方式: 共有1233条查询结果,搜索用时 437 毫秒
81.
Internet是一个公共网络,而且协议是公开的,甚至许多操作系统的源代码都是公开的,这样安全性就成了一个重要问题,由此也产生了许多安全技术。本文着重介绍了操作系统、网络传输和访问控制等方面常用的安全技术。  相似文献   
82.
83.
1 Introduction Recently, the high rate short range wireless personal area network (WPAN) is considered. When the inverse of the sampling rate is significantly shorter than the total delay spread, as is the case for most UWB communication systems, OFDM systems are more attractive than a single-carrier system. The multi-band OFDM physical layer proposal has been adopt by IEEE 802.15.3a Task Group[1]。 Combing STC and OFDM have the properties to achieve high data rate and mitigate int…  相似文献   
84.
SPKI/SDSI证书在数字版权保护系统中的应用研究   总被引:3,自引:0,他引:3  
数字作品的版权保护其本质是对作品的远程持久访问控制。SPKI/SDSI是一种注间实现分布式系统的安全访问控制的PKI系统,文章提出了利用SPKI/SDSI证书实现版权保护系统中的身份认证,权限控制和密钥传递等功能,并依此提出了新的安全访问控制协议。  相似文献   
85.
陈波  于泠  强小辉  王岩 《通信学报》2014,35(4):7-64
摘 要:研究了如何增强可信终端对移动存储介质的访问控制能力,以有效避免通过移动存储介质的敏感信息泄露。首先在隐含密文策略的属性加密方法的基础上,提出了基于格结构的属性策略描述方法。将每个属性构成线性格或子集格,属性集构造成一个乘积格,并利用基于格的多级信息流控制模型制定访问策略。证明了新方法的正确性和安全性。新方法在保持已有隐藏访问策略属性加密算法优点的同时,还能有效简化访问策略的表达,更符合多级安全中敏感信息的共享,能够实现细粒度的访问控制。进一步地,通过将移动存储设备和用户的使用情境作为属性构建访问策略,实现了动态的、细粒度的情境访问控制。最终设计了对移动存储介质进行接入认证、情境访问控制的分层安全管理方案。分析了方案的安全性和灵活性,并通过比较实验说明了应用情境访问控制的方案仍具有较好的处理效率。该方案同样适用于泛在环境下敏感信息的安全管理。  相似文献   
86.
摘 要:为满足认知无线网络中宽带业务实时传输的需求,提出低延迟的MAC层频谱接入方案,包括频谱感知调度与信道接入竞争两部分。在频谱感知阶段,认知用户选取最佳可用信道数实现感知与传输的延迟最小化;在信道接入竞争阶段,协议考虑频谱资源动态变化的特点,通过设计数据帧格式以及邻居节点协同侦听机制,减小信道冲突与“聋终端”的影响。理论与实验结果表明,与传统的认知无线网络MAC层协议相比,提出的接入方案数据传输延迟更短,同时在授权信道空闲率较大时吞吐量性能略优。  相似文献   
87.
针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个密钥材料的情况下,能够访问更多层次资源.同时引入Merkle树机制,使多个用户通过相互独立的哈希链,安全高效的获取层次节点的密钥材料.方案在存储开销、计算开销、可证明安全和可扩展方面,比现有类似方案更适合多用户在物联网感知层环境下资源的访问.  相似文献   
88.
Tonien等在ISC2006上首次提出了多方并发签名体制,但Xie和谭指出Tonien等的方案并不满足公平性,进而分别重新构造了多方并发签名方案。分别对Xie和谭的多方并发签名方案进行了分析,指出他们的方案也不满足公平性,进而正式定义了公平多方并发签名的安全模型,并基于双线性对及多方密钥协商技术重新构造了一个多方并发签名方案。分析表明,在随机预言模型下,假设CDH问题是难解的,新方案同时满足正确性、不可伪造性、模糊性、并发性和公平性,并且与同类方案相比,新方案在签名长度、计算量、通信代价方面效率较高。  相似文献   
89.
云计算的开放性、共享性等特点,使云计算环境下的访问控制比传统环境下的访问控制更加复杂.为了保证访问过程中云用户以及云服务器上数据的安全性和可靠性,提出了一种云计算环境下的访问控制模型(CTRBAC).划分了云服务器上数据和云用户的安全级别,引入了任务情景集,从5个角度来实现访问控制策略,最后给出了云用户访问云端数据的实现流程.分析结果表明CT-RBAC具有明显的优点.该方案提高了客体拥有者对云服务器的监控能力,保证了云环境下数据的安全性和可靠性,并且具有较好的灵活性.  相似文献   
90.
刘季男 《山东电子》2014,(4):279-280
随着我国经济建设的高速发展,我国的数据库安全显得十分重要。许多企业已经建立了专属的数据库,用于保存企业的机密资料以及客户信息,且由于信息技术的发展,我国的电子商务也得到了较好的普及。在这样的情况下,为了保证客户的信息安全以及正常交易,就需要着重注意数据库的安全管理工作,需要对数据库安全管理以及访问控制中间件的设计和实现进行深入研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号