首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   358篇
  免费   60篇
  国内免费   40篇
工业技术   458篇
  2024年   3篇
  2023年   3篇
  2022年   6篇
  2021年   12篇
  2020年   7篇
  2019年   9篇
  2018年   4篇
  2017年   4篇
  2016年   12篇
  2015年   15篇
  2014年   48篇
  2013年   17篇
  2012年   25篇
  2011年   37篇
  2010年   28篇
  2009年   28篇
  2008年   40篇
  2007年   26篇
  2006年   22篇
  2005年   21篇
  2004年   22篇
  2003年   12篇
  2002年   7篇
  2001年   3篇
  2000年   3篇
  1999年   10篇
  1998年   8篇
  1997年   9篇
  1996年   12篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
排序方式: 共有458条查询结果,搜索用时 15 毫秒
31.
本文主要介绍了图形液晶显示模块SSD1815的结构、功能、接口特性和与微控制器的接口方式,给出了其在嵌入式系统中的应用实例并提供了基本的驱动程序。  相似文献   
32.
无线网络安全的风险评估   总被引:5,自引:0,他引:5  
本文讨论了对无线网络安全的风险评估方法,首先对影响无线网络安全的风险因素进行识别,然后采用AHP法和模糊逻辑法相结合的方法对无线网络系统进行风险评估。通过计算系统的风险度,衡量整个无线网络系统的风险等级。  相似文献   
33.
一种基于防火墙的蠕虫传播与控制模型   总被引:2,自引:0,他引:2  
防火墙对网络蠕虫传播影响的研究,主要集中在单一子网或小规模企业网范围内,针对多子网网络环境下防火墙对网络蠕虫传播的控制作用,提出了基于防火墙的蠕虫传播与控制模型.通过分析网络蠕虫在各子网内传播以及子网间交互传播,利用防火墙减小各子网间蠕虫的交互感染率,使网络蠕虫的传播得到抑制.利用该模型仿真了均匀扫描蠕虫和本地扫描蠕虫在防火墙网络中的传播.结果表明,防火墙对均匀扫描蠕虫的控制效果比较好;对于本地扫描蠕虫,当本地扫描概率较大时,防火墙的作用相对比较差,与实际情况相符.  相似文献   
34.
为了提高终端对无线局域网(WLAN)网络的适应能力,一针对WLAN中安全接入机制的多样性.提出了基于IEEE802.11b网卡的Wi-Fi保护接入(WPA)和无线局域网鉴别与保密基础结构(WAPI)集成解决方法,该方法能够将WPA和WAPI协议集成到802.1lb网卡上,根据网络特征信息选择正确的协议,使终端能够自适应地接入网络。  相似文献   
35.
提出了一个预先保留扩展资源预留期限模型和计算不同Qos级别预先保留请求扩展失败率的方法.基于预先保留扩展资源预留期限模型.在链路代价函数中引入预先保留请求扩展失败率,提出资源预留期限可扩展的预先保留路由算法.此算法克服了现有的预先保留应用需要预先声明资源预留开始时间和期限的难题.仿真结果显示此路由模式增加了预先保留请求扩展成功率,具有更好的资源利用率.使得更多具有不可预见生命期限的预先保留应用成功地扩展了资源预留期限.  相似文献   
36.
万涛  廖维川  马建峰 《计算机工程与设计》2006,27(13):2348-2349,2359
面向群体的身份认证方案是为了满足系统某些特殊安全性要求而设计的,它有利于防止系统内部管理人员的作弊,并能有效地提高身份认证系统的安全级别和可用性,对增强系统的可生存性也具有一定的价值。利用广义的E1Gamal数字签名方案、Shamir秘密共享方案,并结合零知识证明思想,设计了一种面向群体的身份认证方案。该方案可以有效地抵制常见的假冒和串谋等攻击。  相似文献   
37.
基于熵理论的无线网络安全的模糊风险评估   总被引:5,自引:0,他引:5  
讨论了对无线网络安全的风险评估方法,首先对影响网络安全的风险因素进行识别,然后采用模糊逻辑法相结合的方法对无线网络系统进行风险评估。根据无线网络的实际情况,每个风险因素从风险概率、风险影响和不可控制性三方面评判。通过应用熵权系数法,客观地计算出每个风险因素的权重,从而计算出整个无线网络系统的风险等级,以对整个系统进行评估。通过实例说明该方法能很方便地应用于无线网络安全的风险评估,实际结果符合实际。  相似文献   
38.
提出了基于联合熵的多属性匿名度量模型,该模型基于识别性、连接性、跟踪性等匿名属性.鉴于匿名的随机性和模糊性特点,提出了基于联合熵和最小加权广义距离的模糊模式识别方法,实现了系统匿名等级隶属度向量的离散化.给出了联合熵和加权广义距离之间平衡参数的确定方法.分析表明,该模型优于现有的单属性Shannon熵模型,平衡参数是从系统的角度惟一求解.因此,联合熵可以作为匿名等级的评价指标.  相似文献   
39.
基于区域的无线传感器网络密钥管理   总被引:16,自引:0,他引:16  
要密钥分配是无线传感器网络中极具挑战性的安全问题之一.目前提出的解决方法是采用密钥预分配策略,给每个节点分配多个密钥,如Eschenauer和Gligor提出的随机密钥预分配方案(R—KPS).随机密钥预分配方案没有利用节点的部署和位置信息,在许多应用场合中,部署和位置信息能被用于改善网络性能.在R—KPS中,每个节点有可能成为其它任何节点的邻居,所以节点必须从同一密钥池中选取密钥.如果能把网络划分为多个区域,则同一区域内和相邻区域间的节点更有可能成为邻居.文章提出一种利用已知区域信息的密钥预分配方案,相比随机密钥预分配方案,能提高网络的连通性,减小节点所需存储空间,并能增强网络抗攻击能力.最后利用上述区域信息提出一种不借助定位设备的节点定位算法,此算法实现简单,适用于定位精度要求不高的场合.  相似文献   
40.
一种无尺度网络上垃圾邮件蠕虫的传播模型   总被引:2,自引:0,他引:2  
用有向图描述了电子邮件网络的结构,并分析了电子邮件网络的无尺度特性。在此基础上,通过用户检查邮件的频率和打开邮件附件的概率建立了一种电子邮件蠕虫的传播模型。分别仿真了电子邮件蠕虫在无尺度网络和随机网络中的传播,结果表明,邮件蠕虫在无尺度网络中的传播速度比在随机网络中更快,与理论分析相一致。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号