首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4863篇
  免费   449篇
  国内免费   68篇
化学   41篇
晶体学   5篇
力学   84篇
综合类   66篇
数学   254篇
物理学   463篇
无线电   4467篇
  2024年   52篇
  2023年   168篇
  2022年   180篇
  2021年   176篇
  2020年   136篇
  2019年   144篇
  2018年   58篇
  2017年   160篇
  2016年   180篇
  2015年   169篇
  2014年   320篇
  2013年   240篇
  2012年   242篇
  2011年   243篇
  2010年   240篇
  2009年   305篇
  2008年   291篇
  2007年   235篇
  2006年   253篇
  2005年   255篇
  2004年   213篇
  2003年   222篇
  2002年   163篇
  2001年   98篇
  2000年   115篇
  1999年   99篇
  1998年   63篇
  1997年   86篇
  1996年   68篇
  1995年   56篇
  1994年   35篇
  1993年   28篇
  1992年   18篇
  1991年   25篇
  1990年   27篇
  1989年   15篇
  1985年   2篇
排序方式: 共有5380条查询结果,搜索用时 15 毫秒
101.
随着数字化时代的到来,越来越多的行业为互联网所渗透。网络技术和多媒体技术的普及深刻地影响着人类的思维方式和学习模式。云课堂是近年来教育信息化发展的新事物,其通过网络及时地分享语音、视频以及数据文件,是基于云计算技术的高效、便捷、实时互动的远程教学课堂形式,为学生提供了便捷的学习资源,丰富了学习内容。值得注意的是,随着云课堂的广泛应用,数字化的教育资源以及用户对数据以及个人隐私需求的提升,信息安全受到了威胁,迫切需要实现对用户的动态授权,安全需求急剧增长。文章通过属性加密的方式,利用属性集合模糊用户的身份信息,为数据密文设置访问结构树,当属性集合中的属性能够满足此访问结构时,才能授权使用者的访问能力,从而提升安全保障,让其真正成为安全可靠的学习帮手。  相似文献   
102.
103.
石岳蓉  郭俊  赵晶晶  赵雪霞 《信息技术》2015,(2):97-100,105
Chase的多授权中心的属性基加密方案由具有绝对权利的可信中心CA来发布私钥,违背了最初的分散控制目的,且因其应用于手机设备等终端存在的耗能和计算能力等问题限制了其在现实中的发展。针对上述问题,现提出了高效数据外包的基于多授权中心的属性基加密方案,该方案不再依赖中央授权方,降低了授权中心泄露用户隐私的风险,并高效而安全地对解密密文进行外包,提高了解密效率,最后对方案的正确性、安全性和效率进行了分析。  相似文献   
104.
颠覆性科技正在推动创新的步伐,为了响应这股热潮,德勤中国携手美国奇点大学作为主讲嘉宾主持了哈佛商业评论于4月10日在上海举办的一场讨论颠覆性科技的特殊论坛,利用一整天的沉浸式讲座向中国企业家展示了最前沿的指数型革新技术,例如人工智能,机器人,医药医疗,神经科学和生物技术,网络与计算机,新能源,区块链技术以及他们在全球和中国商业领域的运用和带来的影响。何为指数型革新技术?是指这些技术的发展并不符合线性发展规律,它们往往比传统技术的发展更快,影响更深远。随着摩尔  相似文献   
105.
为完善目前NFC点对点模式的漏洞,设计出一套全新的传输认证协议。采用着色Petri网进行理论建模,查找并论证安全风险的存在。通过融合多种已有的优秀算法,结合设备实际,给出全新的加密及认证方法,生成基于近场通信协议栈的安全隧道,并从算法复杂度的角度分析改进后协议的安全性。新协议能够抵御针对近场通信的多种攻击方式,稳健运行的同时更有着良好的应用前景,在安全上予以更高层次的保证,真正实现"碰一碰"即可完成交互的目标。  相似文献   
106.
为了解决当前存储方法在应对大数据存储时存在的安全问题,提出了基于三维改进加密的大数据信息存储方法。该方法利用相位对重要信息进行提取,在大数据中心将提取到的信息重新构建成三维信息,然后对其采用随机相位加密方法存储,并通过聚类隐藏掉重要信息,实现对大数据的安全存储。搭建实验平台对该方法进行性能对比验证,证明了该方法在大数据信息存储方面更加安全稳定。  相似文献   
107.
Java虽然能够跨平台使用具有较好的灵活性,并具有独立的编译方式,但是其源代码编译后,并没有生成二进制的文件,而是一种面向虚拟机的文件,我们称之为Java类文件,属于一种具有格式的中间代码,容易被黑客进行反编译Java,为其提供了可能性。反编译得到的代码和源代码差别不大,提高Java类文件的保护势在必行。  相似文献   
108.
互联网行业遍布人们日常生活的方方面面,但是在带来便利的同时也带来了很多潜在的危险,尤其是互联网的系统安全和信息数据安全成为首要问题,在这种情况下,数据加密技术的发展为计算机网络安全注入新的活力,为网络用户的信息安全带来保障。本文介绍了计算机网络安全的主要问题,即系统内部漏洞,程序缺陷和外界攻击,病毒感染和黑客的违法行为等。并且阐述了数据加密技术在计算机网络安全中的主要应用,比如保护系统安全,保护信息和个人隐私,以及其在电子商务中的广泛应用,可见数据加密技术为互联网网络行业的飞速发展有重要影响,并且随着数据加密技术的发展,必然会在未来在互联网网络安全中发挥更大的作用。  相似文献   
109.
浅析软件安全中的反跟踪技术   总被引:1,自引:0,他引:1  
针对计算机软件的安全问题探讨了跟踪与反跟踪技术,并列举了部分反跟踪技术在保护软件安全中的应用。  相似文献   
110.
SQLite数据库加密的分析与设计   总被引:1,自引:0,他引:1  
针对Android系统下SQLite未提供安全机制的问题,通过分析大型关系数据库管理系统的安全措施,采取修改SQLite源代码的方法,实现了数据库管理系统级的数据库加密功能.该加密功能不仅能对数据本身进行加密,并能通过JNI接口形式提供给上层应用程序调用,从而使应用程序可以访问安全性更高的数据库,提高了Android应用的安全性.实验结果表明了加密功能的可行性和有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号