首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   211篇
  免费   34篇
  国内免费   4篇
化学   2篇
综合类   3篇
数学   8篇
物理学   11篇
无线电   225篇
  2024年   4篇
  2023年   18篇
  2022年   20篇
  2021年   11篇
  2020年   2篇
  2019年   7篇
  2018年   1篇
  2017年   6篇
  2016年   7篇
  2015年   5篇
  2014年   12篇
  2013年   11篇
  2012年   19篇
  2011年   9篇
  2010年   12篇
  2009年   21篇
  2008年   9篇
  2007年   14篇
  2006年   16篇
  2005年   4篇
  2004年   3篇
  2003年   12篇
  2002年   5篇
  2001年   7篇
  1999年   3篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1989年   2篇
排序方式: 共有249条查询结果,搜索用时 578 毫秒
101.
随着科学技术的不断发展,网络技术也发生了日新月异的变化。文章通过对网络数据通信中的隐蔽通道技术的介绍,进一步就网络通信中隐蔽通道存在的技术基础和实现原理进行了探讨,并对网络通信隐蔽通道技术进行了深入的研究与分析。与此同时对隐蔽通道的检测技术进行了讨论,提出了一系列针对网络安全的防范措施。  相似文献   
102.
李刚 《无线互联科技》2012,(10):168+170-168,170
随着当今二十一世纪的高速发展,大量的信息充斥着人们的生活,而随着这一现象的发生,人们开始越来越关注自己的信息保密工作。而在经济快速发展的同时,我国的信息技术也是在不断地成长的,目前对于信息的保密工作,提出了一门新的技术—隐蔽通信技术。这一技术适用于网络中的网络流的流程中是非常理想的一种状态,对信息的保密技术有非常大的帮助。网络流隐蔽通信技术的应用非常广阔,因为无论是对于个人还是企业来讲,保密工作都已经成为了一种必不可少的技能,但是在网络流隐蔽通信技术的发展过程中,还是遇到了一些问题,需要有进一步的探索和研究。  相似文献   
103.
104.
网络通信的安全极为重要,早年大家是通过对网络信息的加密处理来保护信息的安全,但是随着计算机技术的不断发展破译技术已经很成熟,早年用密文加密对手段已经没有办法保证信息的安全,要知道信息一旦被破译有可能不仅仅是财产损失,很多个人信息也会无法受到保护,由此就产生了信息的隐蔽方法。  相似文献   
105.
通过对影响隐蔽通信性能的因素的分析,提出了截获距离、LPI品质因数、截获概率的度量方法。并在此基础上,从波形设计、功率控制、天线设计、辐射方向控制等方面,提出了实现隐蔽通信的可选措施,为工程应用提供了一定参考价值。  相似文献   
106.
一种基于通信信道容量的多级安全模型   总被引:3,自引:0,他引:3       下载免费PDF全文
刘雄  卓雪君  汤永利  戴一奇 《电子学报》2010,38(10):2460-2464
 安全模型有多种代表模型,如BLP模型和不可推断模型等.这些模型在理论描述或者实际应用方面存在一定的局限性,如BLP模型未能考虑隐蔽通道,不可推断模型不适应非确定系统.针对这些模型的不足,本文在BLP模型基础上,考虑了隐蔽通道的特性,提出了泄密通道有限容忍的通信信道模型,该模型能通过调节泄密通道信道容量上限来平衡实际系统可用性和安全性.  相似文献   
107.
提出一个基于冗余信息的量子隐蔽通信协议。现行的经典隐蔽通信协议难以实现真正的无条件安全,且对中间监视人的攻击无法进行有效检测。将量子比特的相关特性应用于经典隐蔽通信中,利用量子隐形传态原理,提出了一个利用稠密编码通信中量子信道检测阶段共享的冗余EPR纠缠粒子对实现隐蔽通信协议,能够同时实现对所传输信息内容的保密以及通信过程的隐蔽,且具有无条件安全性和对攻击者的可检测性。  相似文献   
108.
隐蔽锥扫天线方向图的计算   总被引:1,自引:0,他引:1  
天线方向图是雷达的一项重要性能指标,进行方向图的计算在天线设计中占有极其重要的位置。本文介绍了隐蔽圆锥扫描雷达天线的工作原理,利用口径场法推导了隐蔽锥扫天线的方向性函数,在此基础上用MATLAB语言编制了计算和绘图程序,给出了由计算机绘制的天线方向图。  相似文献   
109.
从软件编程习惯和硬件知识缺乏分析了单片机应用程序设计中出现“隐蔽故障”的原因,并提出解决的方法。  相似文献   
110.
《通信世界》2006,(17B):31-31
一家全球性的蜂窝运营商求助于摩托罗拉的无线安全服务,以保障系统的安全性,为的是让其用户更加安全。 “对于网络攻击,摩托罗拉无线安全服务(MWSS)小组的一份报告揭示了令人惊讶的问题:安全小组能够映射该运营商的网络拓扑,并且能够突破其网络安全防护系统。”[编按]  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号