首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   211篇
  免费   34篇
  国内免费   4篇
化学   2篇
综合类   3篇
数学   8篇
物理学   11篇
无线电   225篇
  2024年   4篇
  2023年   18篇
  2022年   20篇
  2021年   11篇
  2020年   2篇
  2019年   7篇
  2018年   1篇
  2017年   6篇
  2016年   7篇
  2015年   5篇
  2014年   12篇
  2013年   11篇
  2012年   19篇
  2011年   9篇
  2010年   12篇
  2009年   21篇
  2008年   9篇
  2007年   14篇
  2006年   16篇
  2005年   4篇
  2004年   3篇
  2003年   12篇
  2002年   5篇
  2001年   7篇
  1999年   3篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1989年   2篇
排序方式: 共有249条查询结果,搜索用时 296 毫秒
11.
随着电力通信网络中光缆的使用和普及,快速精确地查找光缆线路隐蔽性障碍成为维护人员的一项技术难点。本文结合实践介绍了光缆线路隐蔽性障碍产生的原因和特点,阐明这种隐蔽性障碍对电力通信的影响和危害,重点讲述隐蔽性障碍的查找及处理的方法。  相似文献   
12.
随着IPv6网络的部署与应用日益广泛,它所蕴涵的安全问题也值得引起重视.隐蔽信道是一种利用合法协议进行隐蔽数据传输的通信信道,IPv6协议也可以成为隐蔽信道的载体.在研究了最新协议标准下的IPv6隐蔽信道的构建方法,并在实际环境中测试了各种构建方式的可用性后,提出了一种构建IPv6隐蔽信道的具体实现方案,该方案能够有效...  相似文献   
13.
针对隐蔽通信工程的建设特点,本文以光缆路由的选择与敷设为切合点,就其建设原则和思路展开探讨,同时结合本地的工程建设实例进行了具体说明.  相似文献   
14.
数字货币伴生的区块链技术具有去中心化、匿名性、强稳健性和抗篡改性等特点,是构建隐蔽通信信道的天然载体。首先介绍了网络隐蔽信道的定义和发展历史,区块链技术的架构,以及传统的网络隐蔽信道并引出了区块链网络隐蔽信道的优势;然后按照交易地址、签名算法、智能合约和P2P广播机制对区块链网络隐蔽信道进行分类,并从隐蔽性、传输效率和通信成本3个方面分析了其优缺点;最后提出了区块链网络隐蔽信道仍存在的问题并给出了未来研究方向。  相似文献   
15.
周小波  彭旭  于辉  赵发勇  武庆庆 《信号处理》2022,38(8):1601-1609
考虑无人机(Unmanned Aerial Vehicle, UAV)网络中人工噪声(Artificial Noise, AN)增强的隐蔽无线通信,其中UAV工作在全双工状态,不仅接收Alice发送的隐蔽信息,而且产生AN恶化Willie的探测性能。构建了UAV的三维位置部署和AN发射功率以及Alice发射功率设计的联合优化问题。所构建的优化问题是非凸的且其优化变量相互耦合,这导致该优化问题很难直接求解。为了求解该优化问题,首先根据优化问题隐含的特性,将其等价地转换为更易处理的形式。随后,推导了Alice发射功率和AN发射功率的最优解析表达式。随后证明了UAV的最优水平位置一定位于Alice和Willie的连线上。在此基础上,推导了UAV的最优三维放置位置。仿真结果表明,与无AN方案相比,所提方案可以显著的提高系统的隐蔽传输性能。   相似文献   
16.
介绍网络隐蔽通道及其识别技术.在对网络隐蔽通道概念、原理和分类进行具体介绍的基础上,提出特征匹配、协议异常分析和行为异常分析三种隐蔽通道检测技术,并具体介绍了一个针对行为异常分析检测技术的典型应用.文中就网络隐蔽通道检测技术提出的三种手段相结合的思路具有较高的实用性和一定的创新性,已在实际应用中取得了较好的效果.  相似文献   
17.
基于Telnet的隐蔽信道将隐匿的消息直接附加在Telnet的网络数据中,并发送至远程"服务器"。由于键盘操作具有任意性,检测这种信道比较困难。通过分析Telnet隐蔽信道技术,提出针对该隐蔽信道的检测方法。检测方法使用了一分类支持向量机(SVM),抓取用户正常操作的网络数据包作为检测样本,并利用样本数据间的时间间隔构造检测向量。试验表明,利用这种方法对基于Telnet的隐蔽信道进行检测,检测率达到100%,且虚警率较低。  相似文献   
18.
《信息技术》2016,(8):101-105
当前,隐蔽传输的使用已经得到了广泛的研究,但针对隐蔽传输检测技术的研究还存在很多不足。为了能在数量较多的服务器和主机传输的网络数据中,采取有效的检测方式,定位进异常的IP地址。文中使用了一种基于方差统计、伯努利和、游程频数三种加密信息流的分析与发现算法,以TCP/IP协议首部格式信息作为补充的,进行网络数据传输检测和信息统计分析的方法。用C/S模式和B/S模式分别设计相关功能模块,并在多种网络环境下对不同数据类型进行了测试分析。  相似文献   
19.
方滨兴 《中国新通信》2006,(10):82-83,86
威胁来自何方   关于网络威胁来自何方,可以从客观和主观原因来分析,从客观原因来看,安全漏洞是客观事实.安全漏洞有多种原因,首先是软件正确性不可证明,其次是由于增加功能附加结果,还有一些调试的原因和人为原因增加了一些后门都使得软件具有漏洞性.另外一个主观原因来自于安全漏洞暴露速度不断加快.从1995年到现在安全漏洞已经从171个发展到6000个左右,特别从2002年起,安全漏洞的增加每年都有几千个.  相似文献   
20.
本文对隐蔽扫描中的分片扫描技术进行了研究,在分析当前应用的基础上提出了一种在Windows环境下运行的分片扫描器的结构,并阐述了其实现方法。扫描器引入了“截包”的思想,因而整体结构更加模块化,实现更简单。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号