首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   211篇
  免费   34篇
  国内免费   4篇
化学   2篇
综合类   3篇
数学   8篇
物理学   11篇
无线电   225篇
  2024年   4篇
  2023年   18篇
  2022年   20篇
  2021年   11篇
  2020年   2篇
  2019年   7篇
  2018年   1篇
  2017年   6篇
  2016年   7篇
  2015年   5篇
  2014年   12篇
  2013年   11篇
  2012年   19篇
  2011年   9篇
  2010年   12篇
  2009年   21篇
  2008年   9篇
  2007年   14篇
  2006年   16篇
  2005年   4篇
  2004年   3篇
  2003年   12篇
  2002年   5篇
  2001年   7篇
  1999年   3篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1989年   2篇
排序方式: 共有249条查询结果,搜索用时 772 毫秒
51.
针对工业控制系统所遭受的隐蔽攻击,提出一种面向工业控制过程的入侵检测方法.该方法关注被控物理系统的状态变化,在旧有的安全报警机制无法发现攻击的前提下,将入侵检测问题抽象成被控对象状态变化检测的最优停止问题.通过对非参量累积和CUSUM算法中的偏移常数进行自适应的取值优化,进一步缩短了工业控制过程的检测延迟.仿真实验表明...  相似文献   
52.
DNS隐蔽信道是网络安全中不容忽视的重要安全问题.利用DNS访问服务器的操作广泛存在于传统PC、智能手机及新型基础设施的联网通信中,防火墙等基础防御设施一般不会对DNS数据进行过多过滤.泛在性、隐蔽性使其成为攻击者手中较理想的秘密信道,因此关注已有研究成果及发展趋势都十分必要.首先,将DNS隐蔽信道的发展历程概括为3个...  相似文献   
53.
针对图像中某几类物体具有相似颜色特征而导致的分类困难问题,本文提出了一种具有隐蔽色特征物体的图像分类方法.该方法针对可见光图像中具有颜色隐蔽性物体而难以区分的问题,通过将二维图像的邻域像素空间特征与高光谱图像的谱段特征相结合并使用改进的局部线性嵌入降维算法实现了空谱联合的特征降维,最终利用主动学习胶囊网络训练高光谱数据...  相似文献   
54.
解决针对网络攻击者个人信息、攻击特征、利用漏洞等问题的追踪溯源。快速定位网络攻击目标,追踪攻击源,锁定攻击者信息,识别安全隐患和威胁点,有针对性地补充防御短板规避攻击风险。利用攻击者在攻击过程中所留下的痕迹进行分析,通过分析获得攻击者信息,锁定攻击来源。  相似文献   
55.
因为题目所给的条件在三角函数的角、三角函数的值以及式子结构等方面的关系比较隐蔽.学生在解三角函数题时经常出现过程和结论貌似正确但实质错误的情况,究其原因,主要是没有挖掘好隐含条件.  相似文献   
56.
卡巴斯基实验室近期发现,名为“DLL后门木马”的恶意软件活动比较频繁。 该木马采用Delphi语言编写,未加壳,但其具有伪造的数字签名,而且其变种竟然高达390余种。  相似文献   
57.
干扰温度机制的研究进展   总被引:2,自引:0,他引:2  
干扰温度机制是美国联邦通信委员会(FCC)为应用认知无线电(CR)技术以提高频谱利用率而提出的一种方法,在一定的范围内有着广泛的应用前景。但是实施干扰温度机制存在一些问题,特别是干扰温度检测方法中隐蔽站、暴露站的问题,处理不好将直接导致CR技术无法应用。适当的改变授权用户接收机使其发送信标信号可以有效的缓解这些问题。应用智能天线技术可以更好地利用空域信息以减小非授权用户对授权系统的干扰及非授权用户之间的相互干扰,促进CR技术的应用与频谱的共享。  相似文献   
58.
最近,一个专门帮助人在网上拉关系的网站,引起了热议。反对者认为,这是把"走后门"搬到了网上,会助长社会腐败;支持者认为,这不过是提供了一条正常交往的渠道。有人问我怎么看,我觉得这事儿还  相似文献   
59.
60.
可生存性MLS/DBMS中基于隐蔽通道的 恶意事务检测   总被引:1,自引:1,他引:0       下载免费PDF全文
郑吉平  秦小麟  管致锦  孙瑾 《电子学报》2009,37(6):1264-1269
 多级安全数据库系统(MLS/DBMS)中并发控制协议并不能彻底消除所有的隐蔽通道.在隐蔽通道无法避免的情况下,已渗透的恶意事务可以利用隐蔽通道泄漏和篡改机密信息.为提高数据库的可生存性,首先分析了MLS/DBMS系统中的隐蔽通道,通过对真实情况的参数模拟和实验分析,结合恶意事务特征和隐蔽通道带宽的异常改变,给出可生存DBMS中的同谋事务和恶意事务的检测,并提出了同谋用户造成隐蔽通道传递性的机理以及恶意噪声事务对其的影响.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号