首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   440篇
  免费   19篇
  国内免费   9篇
工业技术   468篇
  2024年   2篇
  2023年   9篇
  2022年   14篇
  2021年   18篇
  2020年   9篇
  2019年   18篇
  2018年   5篇
  2017年   30篇
  2016年   25篇
  2015年   19篇
  2014年   30篇
  2013年   22篇
  2012年   34篇
  2011年   26篇
  2010年   30篇
  2009年   21篇
  2008年   34篇
  2007年   15篇
  2006年   16篇
  2005年   21篇
  2004年   18篇
  2003年   20篇
  2002年   7篇
  2001年   8篇
  2000年   5篇
  1999年   3篇
  1997年   1篇
  1996年   3篇
  1995年   2篇
  1994年   1篇
  1993年   1篇
  1988年   1篇
排序方式: 共有468条查询结果,搜索用时 15 毫秒
91.
针对无人平台测控数据通信安全问题,提出了一种测控协议逆向分析模型.模型采用数据挖掘方法对通信报文中的协议格式和语义信息进行分析,主要采用改进BF(Brute-Force)算法和AP(Affinity-Propagation)算法进行模式串匹配和关联规则提取,以提取协议初步格式;采用序列比对技术中改进SW(Smith-Waterman)算法,结合监测状态数据对格式和语义信息作进一步分析.通过仿真实验模拟协议逆向分析了所需要的无人平台与基站的通信数据和雷达监测状态数据;根据协议逆向模型仿真试验结果可得到100%的协议格式识别率和90.9%的语义识别率,结果证明了提出的逆向分析模型的有效性.  相似文献   
92.
刘庆华  赵雪寒 《计算机与数字工程》2021,49(11):2287-2291,2401
为解决工控网异常入侵、水利泵站通信网安全防护的问题.论文提出一种基于深度神经网络的水利泵站工控网入侵数据的检测算法.首先针对泵站工控网内的数据进行预处理,通过自编码算法对数据进行特征提取、降维处理;利用深度神经网络模型结合受限玻尔兹曼机对各类数据进行训练,采用Adadelta算法进行网络模型的参数优化,并由Softmax分类器对工控网数据进行是否合法判别.实验数据集由底层设备实地采集到的水利泵站工控网内流动数据导入到本地数据库.实验结果表明:该方法的准确率对比深度神经网络未改进前的算法提高了3.76%,检测率提高了6.32%,漏报率降低0.5%,从而验证了论文方法的有效性.  相似文献   
93.
一种新的RFID标签所有权转移协议   总被引:2,自引:0,他引:2  
毛雅佼  孙达志 《计算机工程》2015,(3):147-150,166
针对无线射频识别( RFID)技术标签在生命周期内安全转移其所有权的问题,提出一个不依赖可信第三方参与转移的、基于Hash函数的RFID标签所有权转移协议。采用挑战响应机制,使用Status标志位来标识标签当前所有权归属。其中新旧所有者分别与目标标签共享不同的密钥,并与其传递通信数据来认证参与转移实体的身份,从而认证新所有者获得目标标签的所有权。分析结果表明,该协议满足标签所有权转移的安全需求,目标标签在执行协议后为新所有者所有,实现了所有权的排他转移,在安全性和效率方面较已有RFID标签转移协议有较大提高。  相似文献   
94.
本文提出了将指纹识别技术融合到网络安全技术中的一些措施,以解决用尸在网络通信中所遇到的密钥保存不安全的问题。详细阐述了自动指纹识别系统的原理和实现,并介绍了基于指纹识别的安全保密机制。根据目前自动指纹识别系统的性能指标,可以相信这种机制完全能够满足用户网络通信所要求的安全性与有效性。  相似文献   
95.
在5G时代,车联网的通信和计算发展受到信息量急速增加的限制。将AI算法应用在车联网,可以实现车联网通信和计算方面的新突破。调研了AI算法在通信安全、通信资源分配、计算资源分配、任务卸载决策、服务器部署、通算融合等方面的应用,分析了目前AI算法在不同场景下所取得的成果和存在的不足,结合车联网发展趋势,讨论了AI算法在车联网应用中的未来研究方向。  相似文献   
96.
本文讨论了Agent的概念,移动Agent的特点,移动Agent系统的安全问题以及如何通过密码体制来保障Agent的通信安全,并给出了使用RIM(RSA+IDEA+MD5)密码体制来解决移动Agent系统的通信安全问题主要的工作过程。  相似文献   
97.
P2P-SIP网络通信安全方案   总被引:1,自引:0,他引:1       下载免费PDF全文
P2P和SIP融合技术已经普遍应用于多媒体通信中,它解决了传统的SIP网络单点失效的问题。但是由于现有的P2P-SIP缺少有效的认证方案,给其带来很多安全隐患。现有的P2P-SIP网络的认证方案大多采用节点的真实ID,不能满足其匿名性的特殊要求。针对这个问题,提出了一种基于Diffie-Hellman算法的节点匿名认证方案DHB,该方案初始化阶段使用代理ID分发中心PIAC产生节点的假名。认证阶段采用改进的Diffie-Hellman算法和节点共享信息进行身份认证,实现了P2P-SIP中节点间的匿名认证。理论和实验分析表明,DHB可以有效抵御中间人攻击和猜测攻击,是一种安全有效的节点匿名认证方案。  相似文献   
98.
文章从我国当前即时网络通信过程中存在的问题出发,探究在即时网络通信中的安全隐患,并最终提出解决安全隐患的相关建议,以期为我国的即时网络通信发展提供一定帮助。  相似文献   
99.
计算机技术及网络技术的发展实现了社会生产、生活的自动化和智能化,同时也带来了较高的网络通信安全风险。本文探讨计算机网络通信安全中数据加密技术的应用,旨在通过技术手段的强化,维护计算机网络通信安全,规范网络信息环境。  相似文献   
100.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号