首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1165篇
  免费   135篇
  国内免费   8篇
化学   43篇
综合类   20篇
数学   61篇
物理学   63篇
无线电   1121篇
  2024年   1篇
  2023年   15篇
  2022年   14篇
  2021年   15篇
  2020年   36篇
  2019年   30篇
  2018年   35篇
  2017年   61篇
  2016年   44篇
  2015年   49篇
  2014年   92篇
  2013年   70篇
  2012年   95篇
  2011年   78篇
  2010年   63篇
  2009年   72篇
  2008年   84篇
  2007年   58篇
  2006年   62篇
  2005年   61篇
  2004年   49篇
  2003年   51篇
  2002年   35篇
  2001年   25篇
  2000年   25篇
  1999年   21篇
  1998年   31篇
  1997年   17篇
  1996年   11篇
  1995年   5篇
  1994年   2篇
  1991年   1篇
排序方式: 共有1308条查询结果,搜索用时 250 毫秒
51.
客户端-服务器认证协议的匿名性指服务器能够认证客户端的真实性,但无法获知客户端的身份。针对认证协议提出了新的安全性需求—不可链接性,该性质是对匿名性的有益补充。对已有文献中的认证协议进行修正,使其在不降低认证效率的前提下满足不可链接性。修正后的方案同时提供身份保护性、不可链接性、双向认证、密钥协商、密钥更新、会话密钥的后向保密性以及客户端的口令修改功能。  相似文献   
52.
张峰 《量子电子学报》2010,27(3):373-377
无线视频监控系统的安全不能单纯依靠加密来保证,从信息系统安全体系的角度,对无线视频监控系统的安全进行了分析,并对系统中主要应用的鉴权、密钥管理、空中接口加密、端到端加密等安全机制进行了重点研究。  相似文献   
53.
CA数字证书安全平台构建与研究   总被引:2,自引:1,他引:1  
针对当前CA数字证书推广问题以及CA安全平台构建实施难问题,提出了CA数字证书中间件技术安全平台构建方案。该方案支持多种CA证书体系、多个品牌型号的EKEY身份认证设备;打破了传统CA安全平台实施方法,极大促进CA数字证书的推广和应用,使CA安全平台快速构建。尤其结合陕西省机动车网络交易平台项目予以实施验证,具有良好的借鉴意义。  相似文献   
54.
段贵多  赵希  李建平  廖建明 《电子学报》2010,38(4):842-0847
 本文提出了一种半脆弱,分块和基于内容的数字水印技术。该算法可以准确的实现篡改区域的认证,定位和恢复。算法基于独立分块技术将用于认证的水印比特嵌入到每个块的Slant变换域的中频区域。嵌入过程是基于我们通过实验发现大部分的Slant中频系数的正负符号在非恶意操作前后保持不变这一性质。在恢复系统中,恢复比特来源于原图压缩后的数据并将此数据嵌入到图像的最低有效位以实现自恢复。认证度由虚警检测率和误警检查率测定。仿真实验表明我们的算法能够准确的检测和定位出篡改区域并能实现篡改区域的近似恢复。另外,与基于DCT和PST变换的算法相比,我们的算法能够更有效的抵抗一些恶意和非恶意操作同时实施的操作。  相似文献   
55.
利用量子特性实现量子保密通信是目前量子信息学界和密码学界关注的热点问题之一,文章根据利用量子特性提出了一个量子身份认证方案,实现了通信中通信双方的身份认证.该方案实施申采用了动态工作方式,易于实现,具有可证明安全性.  相似文献   
56.
基于有限差分的置换图像盲检测方法   总被引:4,自引:0,他引:4       下载免费PDF全文
王伟  方勇 《电子学报》2010,38(10):2268-2272
 针对一类经过插值放大的置换篡改图像,本文提出了一种基于有限差分算法的周期特性的盲检测方法.该方法对插值信号进行有限差分,检测差分序列的周期特性,根据周期特性的异同辨识不同插值因子的放大图像,具有原理简单,计算量小的优点.实验表明,该方法对经历不同插值方式的置换篡改图像均能达到较高检测正确率,同时,算法对高斯噪声和有损JPEG压缩具有较好的鲁棒性.  相似文献   
57.
一种改进的WLAN-3G融合网络认证协议   总被引:1,自引:0,他引:1  
本文在分析了现有3GPP WLAN-3G融合网络接入认证协议EAP-AKA的优势和不足的基础上,引入WAPI证书鉴别机制,提出WAPI-3G互联结构模型,并针对该互联模型设计了一种接入认证协议EAP-WAPI.本文提议的WLAN-3G互联结构模型及接入认证机制解决了融合组网环境下WLAN终端统一接入认证的问题.分析和仿真结果表明,相比于原有的WAPI认证协议WAPI-XG1,本文所提议的协议具有较高的安全性和执行效率.  相似文献   
58.
王宝珠  杨菲  刘翠响 《电子质量》2010,(11):32-34,43
为了解决网络中的安全传输和通信问题,提出一个新的基于公钥密码机制的安全协议。该安全协议的设计和分析采用了面向主体的逻辑方法。协议中引入了可信任的第三方,采用挑战/响应机制实现通信双方的身份认证,采用Diffie-Hellmam机制实现了密钥协商。通过Rubin逻辑形式化分析,验证了该协议具有一定的严密性,能够实现身份认证和密钥协商功能。  相似文献   
59.
Holographic watermarking for authentication of cut images   总被引:3,自引:0,他引:3  
A watermarking technique, with a Computer Generated Hologram (CGH) coding system of the mark, is introduced and tested. The CGH watermarking can be used to authenticate parts of the original image. The hologram of the mark is embedded in the spatial domain by a blind additive embedding technique. The use of holography allows authenticating cuts of the original image, is the major novelty of this paper. The proposed methodology is characterized as an authentication technique, since it does not rely on the original image to decide whether the watermarked image has been altered or not and at the same time it is able to detect and localize any possible malicious change. Asymmetric cryptography is used to hide the hash information in an unambiguous way (non-repudiation property).  相似文献   
60.
This paper is devoted to constructing an authentication code with arbitration using subspaces of vector spaces over finite fields.Moreover,if we choose the encoding rules of the transmitter and the decoding rules of the receiver according to a uniform probability distribution,then some parameters and the probabilities of successful attacks are computed.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号