首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4153篇
  免费   613篇
  国内免费   139篇
化学   47篇
晶体学   4篇
力学   45篇
综合类   61篇
数学   70篇
物理学   928篇
无线电   3750篇
  2024年   37篇
  2023年   154篇
  2022年   132篇
  2021年   130篇
  2020年   95篇
  2019年   106篇
  2018年   47篇
  2017年   86篇
  2016年   143篇
  2015年   146篇
  2014年   292篇
  2013年   225篇
  2012年   270篇
  2011年   296篇
  2010年   283篇
  2009年   308篇
  2008年   290篇
  2007年   245篇
  2006年   196篇
  2005年   234篇
  2004年   222篇
  2003年   173篇
  2002年   140篇
  2001年   117篇
  2000年   85篇
  1999年   66篇
  1998年   48篇
  1997年   51篇
  1996年   48篇
  1995年   35篇
  1994年   31篇
  1993年   35篇
  1992年   31篇
  1991年   36篇
  1990年   22篇
  1989年   27篇
  1988年   8篇
  1987年   6篇
  1986年   1篇
  1985年   1篇
  1982年   1篇
  1981年   2篇
  1980年   3篇
  1979年   1篇
排序方式: 共有4905条查询结果,搜索用时 15 毫秒
21.
测量了未掺杂半绝缘(SI)LECGaAs中总的、电中性的EL2及净受主浓度分布和碳分布。结果表明,总EL2浓度径向分布呈W形而不是均匀的,净受主浓度径向分布呈∧形或∩形而不是M形。电中性EL2的W形径向分布由总EL2浓度的W形径向分布决定,而不是由于净受主的不均匀分布。有些样品中净受主浓度远大于碳浓度.意味着这些样品中除碳外还存在高浓度的其它受主。  相似文献   
22.
阿呆 《通讯世界》2011,(9):73-73
这一软件可以帮助用户从应用角度了解网络基础设施,并抵御复杂的多层安全攻击  相似文献   
23.
目前BT在英国本土建设了280万个Wi-Fi热点,在伦敦已经实现了无缝覆盖,BT表示未来还将继续加大Wi-Fi网络的部署力度。  相似文献   
24.
《信息技术》2017,(7):87-90
高级持续性威胁(APT)攻击具有持续渗透性,对网络的信息安全管理造成了严重威胁。在分析流量统计特征的基础上,提出了区分可信与非可信流量的方法,通过特征检测,实现对恶意攻击的识别,并建立了相应的APT攻击防御方案。以电力系统的管理网络为平台,验证了该方案的有效性,为防御APT攻击提供了一种可行的思路。  相似文献   
25.
《信息通信技术》2017,(3):60-65
随着网络攻击的简单化和利益驱动,分布式拒绝服务攻击(DDo S)已经成为最引人注目的、受到黑客欢迎的攻击方式,而大量中小企业无力通过自建DDo S防护系统来防御攻击,在这种情况下,大型互联网运营企业和电信运营商均开始提供DDo S全网防御能力。文章介绍互联网企业和运营商在全网治理DDo S攻击的防御方案,并详细分析技术实现原理和端到端流程;最后提出全生态链协同治理DDo S攻击的建议,打造DDo S防护生态环境,有效抑制DDo S攻击。  相似文献   
26.
信源平衡编码及其在流密码中的应用   总被引:1,自引:0,他引:1  
本文对离散无记忆信源给出了一种编码方法,它使编码后信源输出有着最好的平衡性,即0与1的数目最大程度地接近.对等长编码,本文给出的方法是步优的;对基于Huffman码的平衡编码,在保持平均码长不变的情况下,本文给出的方法使0与1的平衡性达到最优.因为一般信源字符的频率是一个统计数字.这里的平衡性也是从统计角度来说的.最后我们还讨论了这种平衡编码对流密码中的非线性组合器在防止相关攻击方面的防护作用.  相似文献   
27.
文章认为满足2G/3G/4G/WLAN四网融合业务的多样性、多业务等级、高品质要求,需要建设能够实现宽带接入的光载无线分布式天线网络。为了实现低成本、高性能、多业务融合接入的光载无线(ROF)分布式天线网络,文章基于商用的千兆以太网光器件,设计了低成本、宽带的光收发模块;利用光损耗和受激布里渊散射(SBS)效应对链路传输性能的影响,基于激光器线宽展宽技术,抑制了受激布里渊散射效应;采用副载波复用技术,实现了点到点的多业务混合传输;采用粗波分复用技术,实现了点到多点的多业务分布式传输。  相似文献   
28.
对Rijndael-256算法新的积分攻击   总被引:1,自引:0,他引:1       下载免费PDF全文
魏悦川  孙兵  李超 《电子学报》2011,39(2):476-480
本文对Rijndael-256密码进行分析,从比特的层面上寻找平衡性,得到了一个新的3轮积分区分器,该区分器仅需32个明文就可将3轮Rijndael-256与随机置换区分开来,并且所得密文的每一比特都是平衡的.该区分器在已知的mjndael-256积分区分器中所需明文量最少.基于新的区分器,对4至7轮Riindael-...  相似文献   
29.
进阶持续性渗透攻击的特征分析研究   总被引:1,自引:0,他引:1  
进阶持续性渗透攻击是一类针对特定组织或者目标的一系列攻击行为的总称。这种攻击具有渗透行动上的复杂性和攻击手段上的多元性。通过对于进阶持续性渗透攻击的流程分析发现:进阶持续性渗透攻击在发展过程中具有长期性和阶段性,其中攻击行为在静态和变化态中交替转换;另一方面,进阶持续性渗透的一系列攻击在使用攻击方法上同时使用现有的多种手段,具有非单一性和间接性,使得受害方难以发现并且单一防范工作难以奏效。  相似文献   
30.
立方攻击是在2009年欧洲密码年会上由Dinur和Shamir提出的一种新型密码分析方法,该方法旨在寻找密钥比特之间的线性关系。CTC(Courtois Toy Cipher)是N.Courtois设计的一种用于密码分析研究的分组密码算法,该算法的密钥长度、明文长度和迭代轮数都是可变的。文中利用立方攻击方法针对密钥长度为60bit的4轮CTC进行了分析,在选择明文攻击条件下,结合二次测试可恢复全部密钥,密钥恢复阶段仅需要不到2~10次加密算法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号