首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   480篇
  免费   33篇
  国内免费   1篇
化学   1篇
综合类   31篇
数学   18篇
物理学   6篇
无线电   458篇
  2024年   7篇
  2023年   37篇
  2022年   28篇
  2021年   23篇
  2020年   20篇
  2019年   15篇
  2018年   7篇
  2017年   15篇
  2016年   21篇
  2015年   20篇
  2014年   33篇
  2013年   31篇
  2012年   38篇
  2011年   30篇
  2010年   49篇
  2009年   47篇
  2008年   29篇
  2007年   15篇
  2006年   12篇
  2005年   6篇
  2004年   14篇
  2003年   10篇
  2002年   1篇
  2000年   2篇
  1998年   1篇
  1996年   1篇
  1995年   2篇
排序方式: 共有514条查询结果,搜索用时 18 毫秒
1.
周福才  林龙  王金营  徐剑 《通信学报》2006,27(10):69-73
利用椭圆曲线离散问题对数问题的难解性,给出了基于椭圆曲线密码体制的(t,n)门限秘密共享方案。基于门限秘密共享方案一般分为需要SDC和不需要SDC两类,在分布式环境下,一个被所有成员信任的SDC并不存在,不需要SDC的门限秘密共享方案的安全性得到很大的提高,该方案中由组成员共同生成群公钥和私有密钥。并给出了当新成员加入时,无SDC下的周期密钥分片的更新方案。还给出了一个本方案数据实例,最后对本方案的安全性进行了分析。  相似文献   
2.
可信计算与可信网络   总被引:3,自引:0,他引:3  
论文对主流的可信计算技术——TCPA和NGSCB进行了分析,并对可信计算平台(TCP)进行了研究,对基于可信计算的可信网络的三个基本属性进行了分析和研究,最后介绍了可信网络的发展现状。  相似文献   
3.
介绍一种用智能卡访问信息高速公路中匿名和可认证数据库的机制。  相似文献   
4.
庄丰源  徐乙冉 《移动信息》2023,45(8):130-132
文中介绍了区块链技术在电子证据存证方面的应用。通过将需要的电子证据以交易的形式记录下来,并明确记录时间戳,然后将记录存储在节点账本中。利用分布式数据存储技术完成电子存证过程,区块链技术可以实现不可篡改的信息存取和交换,有效保证电子数据的安全性和可信性。文中还探讨了区块链技术在降低处理电子证据时的技术风险和存储成本以及其对司法机构的协助作用。  相似文献   
5.
针对可信网络,对其概念和性质进行了说明,并指出信任模型是可信网络研究的一大关键问题。对现有的各种信任模型进行了研究,详细阐述了各个信任模型的建模原理和建模过程,总结出了信任模型的研究方法和研究步骤。最后对比分析了各个模型的优缺点,指出了各个信任模型存在的局限性,为信任模型的完善和发展提供了意见,并提出需要根据不同的网络环境选择不同的信任模型,探讨了未来可信网络信任模型的改进与发展方向。  相似文献   
6.
在广泛应用的局域网中,网络数据的转发主要靠网络交换机设备来实现,网络管理员需要对网络交换机进行配置才可以实现网络具体的功能,网络数据转发的有效性受网络交换机配置的影响。文章对网络的不可信任问题进行了分析,提出了网络交换机配置行为的网络可信性评估方法;针对网络交换机配置和功能,提出了基于交换机配置行为的网络可信性评估框架,以保证网络设备的运行可以满足用户对网络的可信性要求。  相似文献   
7.
8.
本文研究模糊支付n人策略博弈,由于支付信息的不完全性,模糊支付可视为模糊变量。基于可信性理论,在不同的决策环境中引入模糊排序方法表征支付者行为。因此,本文定义四种可信均衡,等价于纳什均衡。其次证明了可信均衡存在性定理。除此之外,在现实策略博弈中用算例说明四种可信均衡的现实意义。最后讨论四种可信均衡之间可能存在的关系。  相似文献   
9.
陈佳  杨少鹏  余双波  贾悠 《通信技术》2020,(5):1277-1279
当前,骚扰电话乱象屡禁不止,严重影响了人民群众的正常生活,甚至威胁到个人财产安全,因此简单有效地识别骚扰电话技术成为亟待解决的问题。区别于现有的对电话号码进行黑白名单标记、大数据分析等识别方法,提出基于信任链的骚扰电话预判技术,从可信度量的角度计算来电号码的可靠程度,并针对高危受害群体的典型应用场景进行分析,通过对骚扰电话的预判,降低其受到电话骚扰甚至电话诈骗的可能性。  相似文献   
10.
为完善目前NFC点对点模式的漏洞,设计出一套全新的传输认证协议。采用着色Petri网进行理论建模,查找并论证安全风险的存在。通过融合多种已有的优秀算法,结合设备实际,给出全新的加密及认证方法,生成基于近场通信协议栈的安全隧道,并从算法复杂度的角度分析改进后协议的安全性。新协议能够抵御针对近场通信的多种攻击方式,稳健运行的同时更有着良好的应用前景,在安全上予以更高层次的保证,真正实现"碰一碰"即可完成交互的目标。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号