首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   211篇
  免费   34篇
  国内免费   4篇
化学   2篇
综合类   3篇
数学   8篇
物理学   11篇
无线电   225篇
  2024年   4篇
  2023年   18篇
  2022年   20篇
  2021年   11篇
  2020年   2篇
  2019年   7篇
  2018年   1篇
  2017年   6篇
  2016年   7篇
  2015年   5篇
  2014年   12篇
  2013年   11篇
  2012年   19篇
  2011年   9篇
  2010年   12篇
  2009年   21篇
  2008年   9篇
  2007年   14篇
  2006年   16篇
  2005年   4篇
  2004年   3篇
  2003年   12篇
  2002年   5篇
  2001年   7篇
  1999年   3篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1989年   2篇
排序方式: 共有249条查询结果,搜索用时 747 毫秒
21.
《数字生活》2008,(10):86-87
华美的体味始终难以散去,经典的奢华必然会被注目。在IT届一直以时尚作为品牌建设理念的明基在成功普及了"普普风"、"Bling Bling个性风"之后,这次又将英伦维多利亚风尚推送进我们的眼中,这便是14.1英寸的Joybook S42和13.3英寸的Joybook S33,为追求新鲜科技的时尚族群带来了新惊喜。今天,我们就带您来欣赏一番Joybook S33它的风采。  相似文献   
22.
ICT新词     
《世界电信》2010,(12):5-5
〉〉Botnet僵尸网络 僵尸网络(botnet)是由传统恶意代码形态,如计算机病毒、木马以及后门工具等发展而来的新型攻击方式,它为攻击者提供了一个全新的攻击平台。  相似文献   
23.
采用公开数据集或预训练好的神经网络模型可以快速实现图像分析、语音识别等应用,但存在一定的风险或威胁。攻击者可以通过向开源训练数据或者训练模型中嵌入后门,使模型在接收到带有触发功能的数据时执行指定的后门行为。目前,图像识别的后门攻击采用的后门触发器大多在视觉上容易被发现,为此,文中提出一种基于图片边界后门嵌入的图像识别攻击方法。该方法向训练图片边界添加窄的有色带作为后门触发器,利用隐蔽的外形逃避视觉关注。在MNIST、CIFAR-10等图像识别数据集上对所提方法进行测试,实验结果表明,该后门可以稳定注入,并在毒药率为30%时,攻击成功率达到99.73%。相比于其他两种常见的后门攻击方法,所提方法攻击成功率更高,具有较强的攻击性和鲁棒性。  相似文献   
24.
后门之门     
日前,纷纷扬扬了一段的诺顿“误杀”事件告一段落。赛门铁克公司对受诺顿“误杀事件”影响的用户正式公布了赔偿方案:个人用户可享受额外12个月的许可证延长.并免费获赠诺顿储存还原大师2.0软件。企业级用户将根据受到影响的计算机数量享受Ghost解决方案套件授权许可。  相似文献   
25.
介绍了DWDM系统中EDFA引入AGC和DPE的优点以及所带来的易攻击性,分析了针对EDFA的三种隐蔽降质攻击,通过仿真试验得出了每种攻击手段适合的攻击对象,并比较攻击效果的优劣,这些研究将有助于人们防范恶意攻击的发生.  相似文献   
26.
激光隐身效果评价方法研究   总被引:2,自引:0,他引:2  
根据激光隐身原理提出了用相对反射比、隐身距离和隐蔽系数评价激光隐身效果的三种方法,并对各种方法的优点、适用范围及局限性进行了分析。  相似文献   
27.
头条     
《广东电子》2014,(1):19-19
美国国安局联手RSA造后门2013年12月21日,路透社报道称,美国国安局(NSA)曾与加密技术公司RSA达成了1000万美元的协议,要求在移动终端广泛使用的加密技术放置后门。路透社采访的两名知情人士称,RSA将NSA提供的方程式设定为BSafe安全软件,优先或默认随机数生成算法。此举将让NSA通过随机数生成算法Bsafe的后门程序轻易破解各种加密数据。RSA否认了相关的内容,并声称自己的加密算法只使用国家认证的协议。  相似文献   
28.
隐蔽通信技术是信息隐藏技术在通信保密领域的重要应用,是近年来信息安全领域研究的热点之一。文章提出一种基于网络行为特征的隐蔽通信模型,首先通过主机的网络行为特征判定两者之间通信最频繁通信特征,而后将秘密信息嵌入到多媒体载体中,最后将携带秘密信息的多媒体根据通信特征发送到接收方完成隐蔽通信。实验结果表明,该模型不仅能够将隐蔽通信行为掩盖于主机间正常的通信行为中,而且还可以提供较高的通信安全性。  相似文献   
29.
一种新的二值图像密写方法   总被引:1,自引:0,他引:1  
梁光岚  王朔中  张新鹏 《信号处理》2005,21(Z1):591-594
二值图像只有黑白两种颜色,密写时孤立地考虑单个象素嵌入信息容易引起图像质量的下降.本文提出一种新的针对二值图像的密写方法.该方法根据象素的空间邻域特性,将秘密信息嵌入在黑白交替的区域,从而使得视觉上不能察觉秘密信息的存在.嵌入信息时由密钥决定象素的遍历顺序,可使信息在整个图像空间内均匀分布,有效地避免了局部失真过大.实验表明该算法具有实现简单、嵌入信息量大、图像失真小的优点.  相似文献   
30.
信息隐藏技术作为信息安全领域的一门新兴学科,在军事领域有着广阔的应用前景,本文重点讨论该技术的基本原理和其在指挥自动化系统中的具体运用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号