首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2582篇
  免费   143篇
  国内免费   11篇
化学   7篇
力学   7篇
综合类   44篇
数学   40篇
物理学   85篇
无线电   2553篇
  2024年   20篇
  2023年   69篇
  2022年   68篇
  2021年   58篇
  2020年   63篇
  2019年   61篇
  2018年   24篇
  2017年   96篇
  2016年   87篇
  2015年   94篇
  2014年   164篇
  2013年   126篇
  2012年   152篇
  2011年   115篇
  2010年   186篇
  2009年   219篇
  2008年   205篇
  2007年   166篇
  2006年   157篇
  2005年   161篇
  2004年   165篇
  2003年   133篇
  2002年   83篇
  2001年   30篇
  2000年   16篇
  1999年   5篇
  1998年   4篇
  1997年   2篇
  1996年   4篇
  1993年   1篇
  1992年   1篇
  1989年   1篇
排序方式: 共有2736条查询结果,搜索用时 0 毫秒
31.
0前言 随着国内政府电子政府建设的不断扩大和完善,无线电管理电子政务系统的不断完善和应用,机构的日常运作日益依赖于信息安全,无线电管理工作的台站数据、监测数据信息、重要文档资料、网络与系统安全问题的重要性也日益凸现.  相似文献   
32.
该文对信息隐藏容量的研究结果进行了分析总结,描述了信息隐藏的通信模型,介绍了几种不同用于计算隐藏容量的模型以及在这些模型的假设前提下所对应的容量表达式,在文章中给出了一些新的观点和有待进一步研究的方向。  相似文献   
33.
Since the data show that Bell inequalities are violated experimentally, we must conclude that any hidden variable theory (which correctly predicts experimental data ) will be non-local. But, to conclude that the experimental violations of Bell inequalities show quantum mechanics to be non-local is unjustified. Specifically, the key assumptions required to obtain a Bell inequality are ( 1 ) locality and (2) the assignment of meaningful ( non- negative) probabilities to seemingly physical correlations (Bell expresses these correlations via " hidden variables" ). Since the Bell inequality is violated by experiment, at least one of these assumptions is wrong. The widespread conclusion that locality must be relinquished is valid only if we retain the previously mentioned correlations ( "hidden variables" ). We will demonstrate that the latter are not physical observables - they are not elements of physical reality.  相似文献   
34.
江虹  曾庆龙  李家成 《激光与红外》2023,53(7):1073-1080
为了提高周界入侵事件的识别率,本文提出一种基于超弱光纤光栅(UWFBG)阵列的光纤周界入侵事件识别方法。该方法通过变分模态分解(VMD)将入侵信号进行分解,然后选择最佳分量并提取其多尺度模糊熵(MFE),与信号过零率(ZCR)相结合构造特征向量,将其输入到Sigmoid函数拟合的支持向量机(SVM),实现对晃动、剪切、刮风、下雨和无入侵5种不同的事件的识别。实验表明,该方法可以准确识别5种常见的事件信号,平均识别率达到98%。此外,该方法可以在输出各入侵事件类别的同时输出各类事件发生的概率值。  相似文献   
35.
韦忠庆 《电子技术》2022,(5):270-271
阐述计算机网络信息安全风险的特点,应对网络信息安全的防护策略,包括黑客与病毒攻击、网络开放性特征、因人为操作而产生的安全问题、防火墙技术、数据加密技术、入侵检测技术的应用。  相似文献   
36.
阐述基于机器视觉技术的特定区域入侵监测系统的设计,系统的搭建方案,区域边缘发生外界入侵时的现场图像提取与分析。  相似文献   
37.
近年来十分火热的搜索映射式无载体信息隐藏虽具有一定的鲁棒性,但其隐藏容量较低、传输负载大且算法复杂度高。针对以上问题,该文章提出一种基于Arnold置乱和离散余弦变换(discrete cosine transform,DCT)编码的无载体信息隐藏方法。该算法先对图片进行Arnold置乱,再对DCT后的低频系数进行编码,接着更换置乱参数来构建索引表。选择索引表中与秘密信息相同的编码值所对应的参数构建候选队列,最后筛选出鲁棒性强的参数作为密钥发送给接收方。实验结果表明,该方法与现有方法相比大大提高了嵌入容量,拥有更强的抗JPEG压缩性能。并且减少了传输负载,算法简捷,具有较强的应用价值。  相似文献   
38.
基于系统调用特征的入侵检测研究   总被引:11,自引:1,他引:11  
姚立红  訾小超  黄皓  茅兵  谢立 《电子学报》2003,31(8):1134-1137
对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ,也能很好地反映入侵的异常局部性原理 .此外 ,该文通过统计分析方法确定入侵判别参数 ,使得入侵判别更加准确 .测试及试用结果表明CTBIDS能有效检测出针对关键程序的攻击  相似文献   
39.
当前为打造服务型政府,传统办公模式已无法满足。大型政务服务事项、公文流转、行政审批、费税征缴、信息公开、网格化社会管理、三网融合、智慧城市建设等大量政府核心业务越来越依赖信息化。随着互联网+政务的全面进入建设期,大多数政务信息系统趋于成熟期且大部分进入全面维护阶段,政务信息应用系统的网络安全成为重中之重,互联网+政务的安全生产、运维已经成新战略制高点。  相似文献   
40.
随着我国经济的发展和技术进步,网络监控系统日益普及,为预防犯罪,保障安全,公正采信起到了不可替代的作用。但近年来,随着其应用范围和规模的不断拓展,它所造成的各类问题也日益显著,突出表现在工程上缺乏有效的规划和管理;在法律上对公民隐私权益没有明确规范;各自为政也限制了监控效能的提高,等等这些都制约了其健康稳步的发展。本文通过上述分析,初步给出了一些应对策略和解决措施:尽快从社会层面完善法规制度、系统体系标准;建立一套类似安防的行政管理机构加强单位监控系统科学管理,统一规划,共同开发;利用技术手段推动监控信息的再利用和规范化,特别是建立监控场合、内容、人员的分级机制,既方便各级人员分别使用监控数据,又能够加强对敏感、机要信息的保护。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号