首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   173篇
  免费   11篇
  国内免费   27篇
工业技术   211篇
  2022年   2篇
  2020年   3篇
  2019年   1篇
  2017年   2篇
  2016年   3篇
  2015年   9篇
  2014年   8篇
  2013年   9篇
  2012年   13篇
  2011年   7篇
  2010年   12篇
  2009年   9篇
  2008年   14篇
  2007年   15篇
  2006年   18篇
  2005年   12篇
  2004年   13篇
  2003年   9篇
  2002年   7篇
  2001年   5篇
  2000年   4篇
  1999年   6篇
  1998年   5篇
  1997年   5篇
  1996年   5篇
  1995年   4篇
  1994年   7篇
  1993年   1篇
  1991年   1篇
  1989年   1篇
  1980年   1篇
排序方式: 共有211条查询结果,搜索用时 15 毫秒
81.
为了避免如WiMax, WLAN和X频段卫星系统等窄带通信系统对超宽带通信系统的影响,该文提出一种具有可控三陷波特性的超宽带天线。该天线通过在辐射贴片和接地板上开槽,并在基板背面增加环形寄生单元的方法实现三陷波特性。天线在3.1~10.6 GHz的超宽带频段内能够有效地工作并抑制3种不同的窄带通信系统的干扰。同时在环形寄生单元处增加开关设置,使天线能够实现双/三陷波的功能切换,并增强陷波性能。实测和仿真结果吻合,该天线实现了良好的陷波功能,在工作频段内有良好的辐射方向特性。  相似文献   
82.
张胜  施荣华  赵颖 《计算机应用》2015,35(5):1379-1384
随着现代网络安全设备日益丰富,安全日志呈现多元异构趋势.针对日志数据量大、类型丰富、变化快等特点,提出了利用可视化方法来融合网络安全日志,感知网络安全态势.首先,选取了异构安全日志中有代表性的8个维度,分别采用信息熵、加权法、统计法等不同算法进行特征提取;然后,引入树图和符号标志从微观上挖掘网络安全细节,引入时间序列图从宏观展示网络运行趋势;最后,系统归纳图像特征,直观分析攻击模式.通过对VAST Challenge 2013竞赛数据进行分析,实验结果表明, 该方法在帮助网络分析人员感知网络安全态势、识别异常、发现攻击模式、去除误报等方面有较大的优势.  相似文献   
83.
娄悦  施荣华  曹龄兮 《计算机应用》2006,26(10):2332-2335
针对会话初始协议(SIP)的典型安全威胁,提出了基于强认证技术的SIP安全认证模型,并分析了其安全性。该认证模型通过智能卡和数字证书的强组合实现强认证,并据此对SIP做出相应扩展,将强认证技术有机地融入到SIP协议当中,实现了会话双方的安全认证,保证了SIP消息传输的机密性、真实性、完整性和不可否认性,从而提高了SIP的安全性。  相似文献   
84.
一种零知识证明的群签名方案   总被引:1,自引:0,他引:1  
在群签名方案中,群中任意成员可以代表整个群生成签名,在验证者仅需要知道签名的存在性时,群管理员必须参加验证,群签名通过群公钥公开验证。论文提出了一种可用零知识证明的群签名方案,签名者不直接提供对信息m的签名,而是提供一个零知识证明他或她拥有对该信息的数字签名,这对防止签名的任意传播起到了很好的保护作用。  相似文献   
85.
一类(t,n)门限群签名方案的安全性分析   总被引:3,自引:0,他引:3  
目前的(t,n)门限群签名方案多采用基于Shamir秘密分享原理共享密钥,文章具体分析了几种最近提出的这类tn基于Shamir秘密分享原理的门限群签名方案,指出当群内t个成员合伙的时候就能够攻破这类门限群签名系统。  相似文献   
86.
一种有效的可验证的门限多秘密分享方案   总被引:2,自引:2,他引:0  
针对多数秘密共享方案不能同时防止秘密管理者和秘密成员的欺骗,以及子秘密重构时计算量大等问题,提出了一种安全有效的解决方案。在该方案中,每个分享者只需拥有一个秘密影子就可以和其它分享者共享多个秘密信息,此外,方案提供了有效抵御秘密管理者欺骗和成员欺骗的解决方法。方案的安全性是基于求离散对数和RSA大整数因式分解的困难性。与其它已有的方案相比,此方案的优点在于计算量低和子秘密重构时采用了并行算法。  相似文献   
87.
以模糊数据与ERP的融合应用为背景,探讨了关系数据库上模糊数据库表的设计及相关的数据处理技术.与先前所提出的对预先确定的模糊子集直接"保存-提取"的方式不同,通过一个实例--"剩余库存消耗天数预测"展示了一种以灵活的模糊查询为目标,"在查询时构建模糊集"的模糊数据库表设计.在所提出的数据库表中可减少对应于各预设模糊集的冗余记录.结合所提出的数据库表,探讨了模糊数据的归一化、排序、查询等处理方法与技术.  相似文献   
88.
针对IPv4协议支持智能网关不足和智能空间网络中的智能设备相互操作性弱、相互通信不稳定问题,基于MIPS微处理器和OpenWRT操作系统,设计支持纯IPv6协议和Z-Wave无线通信协议的智能网关,以IPSec和Qos保证智能网关的安全性和服务质量,构建了以智能网关为核心的智慧教室系统。实验结果表明:该智慧教室系统运行良好,通过基于IPv6和Z-Wave的智能网关能解决智能设备的IP地址缺少和通信易干扰问题,从而实现Web远程控制的同时提高了智慧教室系统的运行效率和稳定性。  相似文献   
89.
目前,哈希链技术已被广泛地应用于信息安全领域中的实体认证和数据源认证,但是哈希链有限的长度限制了它的应用。为此,提出一种基于自更新哈希链的双向认证签名方案。新方案采用自更新哈希链技术进行认证签名,避免了传统公钥算法的复杂运算,并且实现了哈希链在认证过程中自动平滑更新,达到无限使用的目的,从而显著提高了执行速度。同时,结合双向认证机制,能够有效地抵抗重放攻击和中间人攻击,大大增强了新方案的安全性。  相似文献   
90.
新的历史时期,社会竞争尤为激烈,培养具有创新意识和创新能力的人才是各个高校的首要任务。电气信息类本科教育是高等学校培养高素质创新型人才的关键之一。本文针对其培养模式理念进行了探索和研究。并从教学制度、教学内容、教学方法、实践环节、师资队伍、国内外交流合作等方面所作的改革探索进行了总结。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号