首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4014篇
  免费   314篇
  国内免费   13篇
化学   5篇
力学   17篇
综合类   50篇
数学   59篇
物理学   256篇
无线电   3954篇
  2024年   40篇
  2023年   140篇
  2022年   127篇
  2021年   118篇
  2020年   95篇
  2019年   97篇
  2018年   42篇
  2017年   121篇
  2016年   138篇
  2015年   137篇
  2014年   268篇
  2013年   204篇
  2012年   218篇
  2011年   201篇
  2010年   238篇
  2009年   302篇
  2008年   284篇
  2007年   202篇
  2006年   206篇
  2005年   208篇
  2004年   184篇
  2003年   200篇
  2002年   130篇
  2001年   65篇
  2000年   84篇
  1999年   66篇
  1998年   32篇
  1997年   44篇
  1996年   47篇
  1995年   30篇
  1994年   22篇
  1993年   11篇
  1992年   10篇
  1991年   12篇
  1990年   7篇
  1989年   11篇
排序方式: 共有4341条查询结果,搜索用时 15 毫秒
101.
本文由高级加密标准(AES)密钥扩展算法存在的缺点入手,在研究两种改进方案基础上,利用单向性策略和随机函数对原来两种方案从密钥抗攻击强度和程序执行效率方面分别进行改善,提高了算法安全性且未损失效率。  相似文献   
102.
MIMO(Mutiple-In Mutiple-Out,多输入多输出)技术是无线移动通信领域智能天线技术的重大突破。无线通信的广播特性容易引起信息泄露,开展研究提高无线通信网络安全性能的课题十分必要。目前,MIMO系统中的预编码技术已成为无线通信领域的研究热点。本文将介绍一种加密技术控制下通过旋转码本提高预编码系统安全性能的方案。通过仿真,验证了该方案可以使无线通信可靠性接近1,并且该方案的设计思想可以推广到其他预编码系统中。  相似文献   
103.
隐马氏模型作为一种具有双重随机过程的统计模型,具有可靠的概率统计理论基础和强有力的数学结构,已被广泛应用于语音识别、生物序列分析、金融数据分析等领域.由于传统的一阶隐马氏模型无法表示更远状态距离间的依赖关系,就可能会忽略很多有用的统计特征,故有人提出二阶隐马氏模型的概念,但此概念并不严格.本文给出二阶离散隐马尔科夫模型的严格定义,并研究了二阶离散隐马尔科夫模型的两个等价性质.  相似文献   
104.
本文介绍了平板电视图像质量标准,以及讨论当前前沿的运动图像清晰度、高速接口以及内容保护等问题.  相似文献   
105.
王堃  吴蒙 《电子科技》2007,(12):70-74
蜂窝网和Ad Hoc网是提供接入服务的重要技术.由于两者互补的特性,融合蜂窝网和Ad Hoc网能提供在热点地区和通信盲区的持续接入.但两者的融合涉及到许多问题.针对安全问题,在Ad Hoc辅助式的融合网络模型上提出一种基于混合加密的安全认证计费方案.此方案使用对称加密和非对称加密的混合加密机制,另外还采用了散列函数和数字签名技术.安全分析表明所提方案可以防止扮演攻击、重播攻击和中间人攻击,并具有反拒认特性.  相似文献   
106.
唐晋  程永新  卜君健  廖竣锴 《通信技术》2022,(11):1484-1491
网络流量分类在网络安全领域发挥着重要作用,广泛应用于网络异常行为检测、网络入侵检测等研究及应用领域。随着网络加密技术的广泛使用,基于表征学习的深度学习方法由于其自动提取特征的特性,在加密流量分类领域取得了不错的性能表现。在表征学习的基础上,针对加密流量分类,提出了一种端到端的多分类粗粒度融合算法。在ISCX VPN-nonVPN数据集上的实验结果表明,所提算法与同类算法相比有更好的流量分类性能表现以及更快的收敛速度。  相似文献   
107.
通过研究针对消息队列遥测传输(Message Queuing Telemetry Transport,MQTT)协议的安全加固方法,给出了一个MQTT协议的安全加固框架。首先,对MQTT协议面临的风险进行了分析,提炼了认证、鉴权、数据传输保护和代理的可信性这4个安全需求点;其次,描述了安全传输层(Transport Layer Security,TLS)协议、增强的口令认证密钥交换协议、主题加密、属性加密和代理重加密这5种方案的原理与应用;最后,给出了上述方案的直观实现代价和优缺点对比,并基于此给出了一个MQTT协议的安全加固框架。该研究除可应用于MQTT协议以及其他物联网协议的安全加固,对于云环境和区块链场景下的数据共享等,也具有一定的启发意义。  相似文献   
108.
K-means是一种典型的聚类算法,在机器学习领域有着重要的作用.随着外包聚类服务的发展以及用户隐私保护意识的日益提高,K-means聚类也需要对密文数据提供支持,进而保证用户数据的隐私性.为此,文中利用全同态加密(Fully Homomorphic Encryption,FHE)设计了面向加密数据的 K-means ...  相似文献   
109.
自动交换光网络(ASON)控制协议采用通用多协议标签交换(GMPLS)控制协议族,其路由部分主要为开放式最短路径优先(OSPF)协议.文章分析了OSPF协议加密措施存在的安全隐患,并对现有的加密方案进行了改进.针对OSPF协议的安全模式,提出了一种可以应用于ASON中路由技术的新的安全性方案.基于数论算法,实现S盒动态调整,通过动态产生的子密钥,在迭代过程中对分组进行加密.  相似文献   
110.
汤毅 《光通信技术》2007,31(3):20-22
安全问题是以太无源光网络(Ethernet Passive Optical Network--EPON)亟待解决关键技术问题之一.文章根据802.3 EFM工作组对于EPON网络的相关建议和802.3ah协议,分析了EPON网络中存在的安全隐患,针对EPON网络中存在的广播窃听和内容重放攻击两个方面的安全问题,提出了一个抗广播窃听和重放攻击的混合加密方案,该方案通过加密密钥交换和加密MAC帧两条途径,有效地增强了EPON网络的安全性.最后,在Altera QuartusII 4.1上对本方案的加解密算法进行了仿真实现.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号