全文获取类型
收费全文 | 225篇 |
免费 | 21篇 |
国内免费 | 16篇 |
专业分类
航空 | 152篇 |
航天技术 | 38篇 |
综合类 | 38篇 |
航天 | 34篇 |
出版年
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 6篇 |
2020年 | 3篇 |
2019年 | 6篇 |
2018年 | 5篇 |
2017年 | 8篇 |
2016年 | 11篇 |
2015年 | 7篇 |
2014年 | 14篇 |
2013年 | 10篇 |
2012年 | 13篇 |
2011年 | 18篇 |
2010年 | 15篇 |
2009年 | 9篇 |
2008年 | 15篇 |
2007年 | 21篇 |
2006年 | 17篇 |
2005年 | 10篇 |
2004年 | 18篇 |
2003年 | 16篇 |
2002年 | 11篇 |
2001年 | 3篇 |
2000年 | 9篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1989年 | 2篇 |
排序方式: 共有262条查询结果,搜索用时 15 毫秒
171.
172.
极化码是适用于物理层wiretap信道安全模型的一种编码方式,针对在超奈奎斯特(FTN)条件下传输的极化码,设计了一种无需获知窃听信道信噪比(SNR)的帧间链式加密的安全结构。通过混淆结构将对合法接收端可靠而对非法窃听端阻塞的码元进行扩散,利用物理层主信道和窃听信道的差异,在每一帧中生成主信道可译而窃听信道不可译的密钥序列,对下一帧进行加密,实现安全容量的帧间传输。仿真结果显示,在FTN加速场景和窃听信道SNR相对于主信道波动的前提下,提出的极化码帧间安全结构可在wiretap信道的平均信道退化程度为0 dB时实现信息的安全传输。 相似文献
173.
信息网络管理问题研究 总被引:1,自引:0,他引:1
从信息网络安全、网络知识产权和网络商业秘密保护几个方面阐述了信息网络管理上存在的若干问题,并提出自己的见解。 相似文献
174.
话音加密信号的剩余可懂度是话音加密系统的重要技术指标之一,加密系统必须将电话加密信号中原语音信号的剩余可懂度减至最小。采用软件模拟分析方式,对不同话音加密处理后话音信号的剩余可懂度进行分析,并通过录音机播放形式进行实验和测试,结果表明同步模数模时比特掩盖加密体制的保密度取决于密钥序列的随机性。随机性愈好,保密性就愈好。 相似文献
175.
具有认知能力的入侵检测系统模型 总被引:1,自引:0,他引:1
介绍了入侵检测的原理,对目前入侵检测的模型和方法进行分析,并给出了一个具有认知能力的入侵检测系统模型,该模型由基于规则的检测模块、神经网络组件、统计分析处理模块三个主要模块组成。模型采用了异常检测和误用检测相结合的方法,使系统既有对已知的攻击有较好的识别能力,又有检测未知攻击的能力。文末指出了当前入侵检测存在的问题及今后的发展方向。 相似文献
176.
SQL Server作为Windows服务器产品结合的数据库服务器软件,在中小企业Intrenet中得到广泛的应用,本文结合实际,讨论了SQL Server服务器软件的安全机制在一般环境下的应用方法。 相似文献
177.
178.
为了有效地进行电子邮件系统的管理,企业需要制定一套全面的管理策略。ktus Domino/Notes是拥有先进电子邮件和群件的系统,可做为企业办公自动化系统的应用平台。分析了企业电子邮件系统管理的技术需求,针对电子邮件管理中的问题,诸如电于邮件的分类、归档、审查、存取、分发、内容过滤、访问授权以及防止拒绝服务与病毒控制等,做了详细地阐述,并给出相应的管理策略。实践证明,该管理策略是可行、有效的。 相似文献
179.
IEEE 802.11安全算法WEP 总被引:1,自引:0,他引:1
有线等价协议WEP是在IEEE802.1l标准中采用的信息保密机制,它主要用于保障无线局域网络中链路层信息数据的保密。对WEP的工作机理进行了分析,重点对其安全性能进行了研究,并发现WEP不能对无线局域网中的数据提供可靠的保护。最后,提出了对WEP进行改进的建议。 相似文献
180.