首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2603篇
  免费   142篇
  国内免费   11篇
化学   7篇
力学   7篇
综合类   44篇
数学   40篇
物理学   87篇
无线电   2571篇
  2024年   20篇
  2023年   74篇
  2022年   68篇
  2021年   62篇
  2020年   66篇
  2019年   65篇
  2018年   26篇
  2017年   98篇
  2016年   87篇
  2015年   94篇
  2014年   164篇
  2013年   126篇
  2012年   152篇
  2011年   115篇
  2010年   186篇
  2009年   219篇
  2008年   205篇
  2007年   166篇
  2006年   157篇
  2005年   161篇
  2004年   165篇
  2003年   133篇
  2002年   83篇
  2001年   30篇
  2000年   16篇
  1999年   5篇
  1998年   4篇
  1997年   2篇
  1996年   4篇
  1993年   1篇
  1992年   1篇
  1989年   1篇
排序方式: 共有2756条查询结果,搜索用时 15 毫秒
11.
《数字通信》2007,(18):35-35
与HT110同时推出的F1100,虽然来自实力同样不俗的富士通,但是这款手机的规格明显不如HT1100。富士通强调F110要给人如同使用一般手机的感觉,因此,F1100在2.6英寸的待机屏幕上就与一般常见的Windows Mobile手机不同,它把大部分的资料都隐藏了起来,只剩下少部分信息,如时间、日期等在屏幕上,看起来就和普通日系手机没什么两样。  相似文献   
12.
计算机网络信息安全技术分析   总被引:4,自引:0,他引:4  
本文论述了计算机网络面临的威胁和常见的黑客入侵技术,然后从信息加密技术、防火墙技术、入侵检测技术、系统容灾技术、网络安全管理策略等方面,分析了计算机网络信息安全的基本对策。  相似文献   
13.
刘连昌 《通信技术》2003,(8):109-111
ATM网络在很多方面与当今的其它通信网络不同.提出一种ATM防火墙结构,研究它对ATM的影响,提出了ATM防火墙的实现方法.为不影响ATM网络的高性能,提出了ATM防火墙中结合入侵检测的思想.  相似文献   
14.
语音回声隐藏技术及分析   总被引:3,自引:0,他引:3  
将信息隐藏技术用于实现语音安全通信,对语音安全通信的一种新方法——语音回声隐藏技术进行了分析和研究,给出了实现该技术的系统方案,并进行仿真和分析,从人耳听觉特性具体要求的角度具体讨论该系统的实现细节。  相似文献   
15.
该文对信息隐藏容量的研究结果进行了分析总结,描述了信息隐藏的通信模型,介绍了几种不同用于计算隐藏容量的模型以及在这些模型的假设前提下所对应的容量表达式,在文章中给出了一些新的观点和有待进一步研究的方向。  相似文献   
16.
Since the data show that Bell inequalities are violated experimentally, we must conclude that any hidden variable theory (which correctly predicts experimental data ) will be non-local. But, to conclude that the experimental violations of Bell inequalities show quantum mechanics to be non-local is unjustified. Specifically, the key assumptions required to obtain a Bell inequality are ( 1 ) locality and (2) the assignment of meaningful ( non- negative) probabilities to seemingly physical correlations (Bell expresses these correlations via " hidden variables" ). Since the Bell inequality is violated by experiment, at least one of these assumptions is wrong. The widespread conclusion that locality must be relinquished is valid only if we retain the previously mentioned correlations ( "hidden variables" ). We will demonstrate that the latter are not physical observables - they are not elements of physical reality.  相似文献   
17.
韦忠庆 《电子技术》2022,(5):270-271
阐述计算机网络信息安全风险的特点,应对网络信息安全的防护策略,包括黑客与病毒攻击、网络开放性特征、因人为操作而产生的安全问题、防火墙技术、数据加密技术、入侵检测技术的应用。  相似文献   
18.
阐述基于机器视觉技术的特定区域入侵监测系统的设计,系统的搭建方案,区域边缘发生外界入侵时的现场图像提取与分析。  相似文献   
19.
近年来十分火热的搜索映射式无载体信息隐藏虽具有一定的鲁棒性,但其隐藏容量较低、传输负载大且算法复杂度高。针对以上问题,该文章提出一种基于Arnold置乱和离散余弦变换(discrete cosine transform,DCT)编码的无载体信息隐藏方法。该算法先对图片进行Arnold置乱,再对DCT后的低频系数进行编码,接着更换置乱参数来构建索引表。选择索引表中与秘密信息相同的编码值所对应的参数构建候选队列,最后筛选出鲁棒性强的参数作为密钥发送给接收方。实验结果表明,该方法与现有方法相比大大提高了嵌入容量,拥有更强的抗JPEG压缩性能。并且减少了传输负载,算法简捷,具有较强的应用价值。  相似文献   
20.
基于系统调用特征的入侵检测研究   总被引:11,自引:1,他引:11  
姚立红  訾小超  黄皓  茅兵  谢立 《电子学报》2003,31(8):1134-1137
对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ,也能很好地反映入侵的异常局部性原理 .此外 ,该文通过统计分析方法确定入侵判别参数 ,使得入侵判别更加准确 .测试及试用结果表明CTBIDS能有效检测出针对关键程序的攻击  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号