首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   83篇
  免费   17篇
  国内免费   4篇
  2023年   3篇
  2022年   3篇
  2021年   1篇
  2020年   4篇
  2019年   1篇
  2018年   1篇
  2016年   2篇
  2015年   2篇
  2014年   13篇
  2013年   5篇
  2012年   4篇
  2011年   3篇
  2010年   4篇
  2009年   5篇
  2008年   6篇
  2007年   8篇
  2006年   2篇
  2005年   4篇
  2004年   1篇
  2003年   3篇
  2002年   3篇
  2001年   4篇
  2000年   1篇
  1999年   4篇
  1998年   2篇
  1997年   4篇
  1996年   2篇
  1993年   4篇
  1992年   1篇
  1991年   2篇
  1990年   2篇
排序方式: 共有104条查询结果,搜索用时 31 毫秒
41.
非相参多点源诱偏技术是对抗反辐射导弹(ARM)的有效手段。以ARM目标分辨的二分组理论和双点源诱偏的仿真结果为依据,对等功率三点源诱偏的2种经典布局的ARM落点整体分布进行预测。通过对ARM落点和系统被击中概率曲线的分析及拟合处理,验证了预测的正确性及系统被击中概率与占地面积的相关性,为通信辐射源抗ARM的布设提供一定的参考。  相似文献   
42.
针对非协作通信领域中交织序列的交织类型识别问题,在对低码率线性分组码的分组交织和卷积交织序列进行深入分析的基础上,基于广义的码重分布法首次解决了截获序列的交织类型盲识别问题。该方法首先对截获序列按不同长度进行分组计算码重,利用分组交织和卷积交织后序列的不同码重分布特性,进一步计算广义码重分布距离来区分序列的交织类型。仿真结果表明该方法能快速识别交织类型,并具有较好的容错性能。  相似文献   
43.
正这不是一场演出,而是最真实的军营青春影像志。近期,在江苏卫视热播的《超级女兵》,真实记录了"90后"两栖侦察女兵90天实战磨砺的魔鬼征途。女子两栖侦察兵,第一次这样高调地亮相荧屏,只想大声地表白:"女兵不是花瓶,不仅能吃苦,而且能打仗!"英晓妹耳边回荡着95式步枪"突突"的射击声,这名22岁的女兵和另外73名全副武装的女子两栖侦察队战友,站在船坞登陆舰阔长的甲板间,一  相似文献   
44.
针对ARIA-128分组密码进行差分故障分析,并将差分故障分析简化为求解S盒输入与输出差分问题,同时进行仿真实验。实验结果表明:ARIA-128分组密码易遭受差分故障分析攻击,8次故障注入可恢复1轮扩展轮密钥,32次故障注入即可恢复主密钥。该方法也适用于其他SPN结构的分组密码算法。  相似文献   
45.
内网安全是近年来逐渐为人们所重视的网络信息安全研究领域.通过分析企业信息网内部存在的主要安全隐患,提出了以基于角色的访问控制为基础,包括安全基础、安全建模、安全应用等三个概念层次的内网安全模型.其中,安全基础层通过统一资源表示法、用户身份认证、用户权限赋予等技术完成内网资源的分类与分配;安全建模层整合自安全存储、信息加密、抗否认等安全服务,是内网安全模型的核心;顶层是安全应用层,支持全面的安全应用服务.最后给出了内网安全模型的实现框架设计以支持内网安全问题的有效解决.  相似文献   
46.
主机保密模块系列是物理保密、抗窜改的设备,利用其保密功能实现数据加密。它的作用相当于主权计算机的外设,通过其多种加密算法完成多种类型的数据安全任务。每部设备均采用锁、电子开关和专门设计的窜改检测电路予以保护。在世界范围的金融、工业和军事领域内,从事此类保密业务的RACAL电子集团已有多年的经验。每部设备所提供的许多标准功能,足以满足大多数用户的需要,同时考虑到最新国际标准,不断提高其功能。为完成用户的特殊保密功能,可专门予以开发。  相似文献   
47.
实用视频加密技术   总被引:1,自引:0,他引:1  
本文综述了目前国内外常用的电视加密技术传点,并提出一种实用的适用于中、小型CATV系统的视频加密方式;行同步随机衰减加后肩随机提升方式。  相似文献   
48.
浅谈对数据库文件的加密   总被引:1,自引:0,他引:1  
本文通过分析数据库文件的结构,探讨出一种简便有效的加密算法,并用此算法编制了汇编语言程序.  相似文献   
49.
本文详细介绍了如何利用无法复制的软盘卷序列号对用软盘发行的软件进行保护的方法。  相似文献   
50.
本文首先分析了有关数据库安全所需要解决的几个问题,并基于 discretion 和mandatory 存取策略,以及完整性和数据库加密策略,提出了一个较完整的数据库系统的安全模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号