首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2801篇
  免费   151篇
  国内免费   9篇
化学   8篇
力学   7篇
综合类   47篇
数学   44篇
物理学   88篇
无线电   2767篇
  2025年   38篇
  2024年   43篇
  2023年   78篇
  2022年   71篇
  2021年   79篇
  2020年   90篇
  2019年   66篇
  2018年   42篇
  2017年   114篇
  2016年   98篇
  2015年   104篇
  2014年   188篇
  2013年   136篇
  2012年   152篇
  2011年   116篇
  2010年   192篇
  2009年   219篇
  2008年   205篇
  2007年   166篇
  2006年   157篇
  2005年   161篇
  2004年   165篇
  2003年   134篇
  2002年   83篇
  2001年   30篇
  2000年   16篇
  1999年   5篇
  1998年   4篇
  1997年   2篇
  1996年   4篇
  1993年   1篇
  1992年   1篇
  1989年   1篇
排序方式: 共有2961条查询结果,搜索用时 15 毫秒
51.
光荣榜     
《通信世界》2005,(32):50-50
亚信获“最具价值的IT服务品牌”称号,神州数码获“最具价值IT服务品牌企业”称号,启明星辰入侵检测和漏洞扫描产品双双荣获“用户推荐产品奖”,Broadcom成为成长最快的企业级IP电话芯片供应商。  相似文献   
52.
介绍了入侵防御系统,比较了入侵检测系统和入侵防御系统,给出了入侵防御系统的体系结构,分类、优缺点并分析了其发展方向.  相似文献   
53.
以音频流媒体信号为载体,应用小波分析与重构、小波快速算法、隐藏门限计算和自适应误差调节等基础理论,提出了一种基于小波变换的自适应信息隐藏算法,并从信息的嵌入和信息的提取两个方面详细阐述了隐藏算法的实现过程,最后给出了仿真实验结果和隐藏效果分析评价。  相似文献   
54.
入侵检测问题可以模型化为数据流分类问题,传统的数据流分类算法需要标注大量的训练样本,代价昂贵,降低了相关算法的实用性。在PU学习算法中,仅需标注部分正例样本就可以构造分类器。对此本文提出一种动态的集成PU学习数据流分类的入侵检测方法,只需要人工标注少量的正例样本,就可以构造数据流分类器。在人工数据集和真实数据集上的实验表明,该方法具有较好的分类性能,在处理偏斜数据流上优于三种PU 学习分类方法,并具有较高的入侵检测率。  相似文献   
55.
《无线电工程》2019,(6):458-462
由于用户的扩频序列不能时刻保持完全正交,DS-CDMA系统中不可避免地存在多址干扰。为了有效抑制多址干扰,通过映射函数将入侵杂草优化算法中父代杂草的扩散距离转换成二进制杂草的变异概率,提出基于入侵杂草优化算法的多用户检测器。针对算法的收敛速度慢和寻优精度低的问题,提出基于正切函数的正态分布标准差变化曲线。通过仿真验证了利用所提算法解决多用户检测问题的有效性,并与传统检测器、解相关检测器以及基于基本遗传算法和基本粒子群算法的多用户检测器进行了比较。仿真结果表明,该方法的性能接近最优解,且收敛速度更快。  相似文献   
56.
《现代电子技术》2017,(6):10-13
由于网络入侵类型多种多样,导致网络入侵异常信号抗干扰检测系统的检测准确率和检测稳定性不高。为此,设计性能较高的网络入侵异常信号抗干扰检测系统,该系统由激励端、检测端和处理端组成。激励端将由网络入侵产生的信号转换成正弦波信号,对正弦波信号进行放大后传输到检测端。激励端同时产生激励信号和标准信号,用于调用检测端进行异常信号检测工作以及处理端的初始化。检测端通过传感器接收激励信号和正弦波信号,将传感器线圈输出电压作为异常信号检测的输入,利用异常信号抗干扰定位、检测函数,实现对异常信号的抗干扰检测。处理端利用S3C2440a处理芯片对检测端检测出的网络入侵异常信号进行滤波、整流和异常信号显示。经实验分析可知,所设计的系统具有较高的检测准确率和检测稳定性,可较好地实现设计初衷。  相似文献   
57.
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失?之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息:另一方面网络自身存在安全隐患才使得入侵者得逞?针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略?  相似文献   
58.
任孝锋 《激光杂志》2020,41(7):162-166
由于分布式光纤传感器存在灵敏度高、监测范围广、抗干扰性高的优势,所以被大量使用在边境、电场等周界安防地区。提出一种基于光纤入侵信号检测的安防系统信号分级识别算法,首先采用光纤周界安防入侵信号检测算法,检测光纤周界安防系统入侵振动信号,然后基于检测的光纤入侵振动信号,采用基于应激反应过程的光纤入侵振动信号分级识别算法,实现安防系统信号分级识别。研究结果表明:所提算法对敲击振动信号(入侵振动信号)的分级识别精度均值是0.98,对人员攀爬振动信号(入侵振动信号)、暴雨振动信号(非入侵振动信号)进行振动信号属性识别时,平均识别误差均是0.01,对持续性入侵与非持续性入侵识别精度高于98%,具有较高的普适性。  相似文献   
59.
《通信技术》2010,(10):125-125
问:什么叫网站挂马答:“挂马”就是黑客入侵了一些网站后,将自己编写的网页木马嵌入被黑网站的主页中,当访问者浏览被挂马页面时,将会被植入木马,黑客便可通过远程控制来实现不可告人的目的。网页木马就是将木马和网页结合在一起,打开网页的同时也会运行木马。最初的网页木马原理是利用IE浏览器的ActiveX控件,运行网页木马后会弹出一个控件下载提示,只有点击确认后才会运行其中的木马。  相似文献   
60.
《通信世界》2010,(28):26-27
随着3G建设和全业务时代的愈加繁荣,如何向各类用户提供持续、不间断的网络应用服务,同时确保对入侵监测、DOS等攻击进行有效的防护成为运营商所面临的严峻考验。全球领先的业务智能集成应用交付解决方案提供商Radware,凭借自身过硬的产品、技术研发及创新优势,帮助运营商不断突破,并为用户提供卓越的服务。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号