首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4124篇
  免费   617篇
  国内免费   139篇
化学   47篇
晶体学   4篇
力学   45篇
综合类   61篇
数学   70篇
物理学   918篇
无线电   3735篇
  2024年   37篇
  2023年   138篇
  2022年   132篇
  2021年   127篇
  2020年   95篇
  2019年   106篇
  2018年   46篇
  2017年   86篇
  2016年   143篇
  2015年   146篇
  2014年   292篇
  2013年   225篇
  2012年   270篇
  2011年   296篇
  2010年   278篇
  2009年   308篇
  2008年   290篇
  2007年   245篇
  2006年   196篇
  2005年   234篇
  2004年   222篇
  2003年   173篇
  2002年   140篇
  2001年   117篇
  2000年   85篇
  1999年   66篇
  1998年   48篇
  1997年   51篇
  1996年   48篇
  1995年   35篇
  1994年   31篇
  1993年   35篇
  1992年   31篇
  1991年   36篇
  1990年   22篇
  1989年   27篇
  1988年   8篇
  1987年   6篇
  1986年   1篇
  1985年   1篇
  1982年   1篇
  1981年   2篇
  1980年   3篇
  1979年   1篇
排序方式: 共有4880条查询结果,搜索用时 15 毫秒
61.
SQL解析过程中利用随机化进行SQL注入攻击(SQLIA)防御的有效性是建立在攻击者不了解当前系统采用的具体随机化方法的基础上,因此,攻击者一旦掌握了当前系统的随机化形式,便能够实施有效的SQLIA.为了解决该问题,基于多变体执行设计出一种SQL注入运行时防御系统,多变体间采用互不相同的随机化方法,攻击者注入的非法SQ...  相似文献   
62.
“三农”问题是我国相当长阶段内的社会问题,而所有的问题中最突出的是人的问题,即农民问题。本文主要通过四个部分对中国农民的收入水平、受教育程度及其社会地位进行了实证研究。在找出各种影响因素之后,通过建立经济学模型深入研究各个因素对农民收入水平、受教育程度的贡献大小,进而分析了农民社会地位的影响因素,最后对所得结论逐一分析探讨,提出了解决农民问题的一些途径。  相似文献   
63.
64.
65.
基于可满足性问题构造加密方案具有挑战性,关键是如何构造具有加密功能的难解的SAT合取范式,并将明文安全地隐藏在其中。文章首先改进了SRR(N,k,s)模型用以隐藏明文;其次,通过恰当选取约束密度值,保证密文的难解性;最后,证明方案满足选择明文攻击(IND-CPA)是安全的。  相似文献   
66.
文章从网络安全出发,介绍了当前复杂网络安全态势,阐述了新技术给网络安全带来的影响,高级持续性攻击的常见攻击流程,零信任架构对网络安全带来的挑战和机遇。从传统网络仅有内外网之分,到现在的软件定义边界、增强身份管理、微隔离等一系列细化的管理技术及手段,全方位地保障网络安全。最后,针对高校的网络安全提出了从网络设备、服务器和信息系统、个人终端3个层面的防范措施及技术手段。  相似文献   
67.
针对形式化方法对安全协议DoS攻击分析的不足之处,提出了一种基于串空间模型的扩展形式化方法。利用扩展后的形式化方法,对IEEE802.11i四步握手协议进行了DoS攻击分析,发现其的确存在DoS攻击漏洞。通过分析,提出一种可以改善DoS攻击的方法,并通过了扩展形式化方法对于判断安全协议DoS攻击分析的测试规则。最后,根据扩展形式化方法对改进后的四步握手协议进行证明,得出改进后协议可以通过两类DoS测试规则运行至结束。  相似文献   
68.
针对激光目标指示器在进行多目标指示时,激光束之间有相互干扰的缺点,提出了一种基于walsh矩阵的多目标指示激光束编码方案.walsh矩阵的每一行或每一列都相互正交,是伪随机序列,自相关值最大,而互相关值为0.哈达马序walsh矩阵的结构特点使得可编程电路很容易生成该矩阵的某一行或某一列.通过简单的数值设置,可以让不同的目标指示器生成Walsh矩阵的不同行,即得到不同的伪随机序列.利用伪随机序列的相关特性,使用walsh矩阵的不同行对激光束进行编码,则可消除激光束间的串扰.该方案具有抗干扰能力强、保密性好、易于实现等优点,也适用于多路遥控系统.  相似文献   
69.
DDOS的攻击与防御   总被引:3,自引:0,他引:3  
文章介绍了拒绝服务(DOS)攻击和分布式拒绝服务(DDOS)攻击的概念,分析了DOS/DDOS攻击的原理,讨论了DDOS攻击的主要工具和防范策略,提出了一些DDOS攻击的应急措施以减少攻击所造成的影响。  相似文献   
70.
自光纤随机激光器概念提出以来,光纤随机激光已经在光纤激光、光纤传感等领域得到了广泛关注.将光纤随机激光与光纤光栅相结合,基于光纤光栅的光谱变化信息可以实现高性能点式传感系统,因此,此类系统的光谱特征决定了传感距离、精度和复用能力等关键参数.针对高阶随机激光多点传感系统中光谱特性仿真这一关键问题,对传统的高阶随机激光功率...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号