首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   147篇
  免费   18篇
  国内免费   25篇
工业技术   190篇
  2020年   1篇
  2016年   6篇
  2015年   5篇
  2014年   6篇
  2013年   9篇
  2012年   12篇
  2011年   12篇
  2010年   15篇
  2009年   10篇
  2008年   14篇
  2007年   10篇
  2006年   26篇
  2005年   13篇
  2004年   13篇
  2003年   8篇
  2002年   13篇
  2001年   4篇
  2000年   1篇
  1999年   4篇
  1998年   5篇
  1991年   2篇
  1989年   1篇
排序方式: 共有190条查询结果,搜索用时 15 毫秒
1.
本文对自适应阵列处理的两种结构(双模法及单模法)进行了分析,提出了一种改进的双模结构,并给出了自适应旁瓣对清的计算机模拟结果。  相似文献   
2.
信息安全类学科建设——体会与案例   总被引:2,自引:0,他引:2  
教育是信息安全之本。研究生教育是信息安全高层次人才培养的核心。信息安全类学科建设又是研究生教育的"龙头"。虽然,至今教育部的硕士或博士学科目录并未正式列入"信息安全",但是,事实上许多学校都在相关的一级学科中自设了"信息安全"二级学科硕士或博士点。因此,当前国内科研院所中,已经有大批研究生正在信息安全类学科中从事科研活动。由于当前国内信息安全类学科建设理论体系还远未形成,急需国内各相关高校的专家共同努力,相互学习,在实践中积极探索,尽早建立适合我国国情的信息安全类学科体系,为我国社会信息化安全培养足够的高层次优秀人才。本文抛砖引玉结合北京邮电大学多年建设信息安全类学科的经验和教训,以案例形式归纳了作者的若干体会,希望有助于国内兄弟院校在建设信息安全类学科时参考借鉴,并欢迎大家批评指正。  相似文献   
3.
一个巨大而又令人望而生畏的计算机维护工程(称为千年问题),随着2000年的临近向我们逼来了。现在,全世界别无选择,必须在仅剩的一年多时间里圆满地解决千年问题,否则后果将不堪设想。因此,当前国际上掀起了一股研究解决计算机千年问题的高潮。本文试图对千年问...  相似文献   
4.
一、网络安全迫在眉睫随着世界各国信息基础设施的逐渐形成,国与国之间变得“近在咫尺"。如今,因特网已经成为信息化社会发展的重要保证。它已深入到国家的政治、军事、经济、文教等诸多领域。许多重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源...  相似文献   
5.
基于拉格朗日插值公式的数字水印分存算法   总被引:5,自引:1,他引:5  
将 Shamir提出的密钥分存思想引入数字水印中 ,提出了一种基于拉格朗日插值公式的数字水印分存算法 . 该算法通过对静态图像进行分块后 ,利用拉格朗日插值公式将要嵌入的水印信息分存到分块后图像中去 . 在对水印信息进行分存前 ,首先进行加密处理 ,然后通过拉格朗日插值公式对加密后的数字水印进行分存 ,起到二次加密作用 ,恢复水印时不需要原始图像. 该算法可以抵抗较大面积的剪切攻击 ,可用于指证对静态图像的非法复制以及剪切拼凑等盗版行为 ,为数字作品提供版权保护 .  相似文献   
6.
研究和建立了一种可控型的蠕虫网络,设计了广播网络与树状网络相结合的混合网络结构,讨论组网、通信和控制方案,并对性能作了分析,有助于对蠕虫网络的认识和防治.  相似文献   
7.
Android智能终端安全综述   总被引:3,自引:0,他引:3  
针对Android智能终端安全问题,构建Android智能终端安全分层体系。首先从远程防盗、生物身份验证和硬件安全模块方面阐述了Android设备安全的安全威胁及保护措施,然后从无线安全网络、病毒传播查杀和防钓鱼攻击说明了Android网络安全的隐患及防范,之后从内核安全、本地库运行时环境安全和应用框架安全角度介绍了Android操作系统安全的研究内容,接着从静态检测和应用行为动态检测、应用加固和应用评估方面展示了Android应用安全的研究成果,接下来着眼于数据本身总结了Android数据的追踪、加密和备份等安全保护技术,最后结合实际需求展望了Android安全未来在安全增强框架、智能应用行为分析等方向的发展。  相似文献   
8.
基于人类视觉的混沌阵列在图像上的水印算法   总被引:5,自引:0,他引:5  
本文提出了一种新的使用混沌阵列,基于HVS视觉掩盖自适应的公开图像水印算法,利用四阶累积量定义了视觉掩盖中的噪声敏感度.该方法将混沌阵列作为水印嵌入到图像子块的DCT次低频系数中去,然后根据噪声敏感度进行视觉掩盖.实验结果表明,在噪声敏感度的作用下,视觉掩盖实现了自适应地调整水印嵌入强度;在无原始数据的情况下,通过使用密钥能够清晰地检测出水印的存在;在常见的信号失真和几何失真下(有损压缩,剪切等),水印具有很好的稳健性.  相似文献   
9.
一种新的高效主机监控审计系统   总被引:1,自引:1,他引:0  
主机监控系统是针对于防止内部攻击的一套安全系统,综合利用密码、访问控制和审计跟踪等技术手段,对数据信息的存储、传播和处理过程实施安全保护,可提高系统内部的安全性。  相似文献   
10.
由ETSI制定的无线集群移动通信标准——TETRA标准中的很多功能是为满足警察和其他公共安全部门的特殊要求而设计的,这些特殊要求中包含了安全方面的要求。TETRA标准描述了鉴权、空中接口加密等基本安全功能,而把端到端安全留给用户自己来设计和实施。参考TETRA MoU组织给出的对TETRA端到端安全的若干推荐,提出了基于TETRA标准的端到端安全的总体架构,并讨论了端到端安全中的语音加密、短消息加密和密钥管理等关键技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号