首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5648篇
  免费   466篇
  国内免费   81篇
化学   62篇
力学   51篇
综合类   87篇
数学   133篇
物理学   337篇
无线电   5525篇
  2024年   56篇
  2023年   216篇
  2022年   193篇
  2021年   177篇
  2020年   123篇
  2019年   138篇
  2018年   65篇
  2017年   163篇
  2016年   233篇
  2015年   213篇
  2014年   414篇
  2013年   320篇
  2012年   338篇
  2011年   334篇
  2010年   309篇
  2009年   398篇
  2008年   388篇
  2007年   301篇
  2006年   290篇
  2005年   330篇
  2004年   253篇
  2003年   249篇
  2002年   155篇
  2001年   95篇
  2000年   106篇
  1999年   89篇
  1998年   42篇
  1997年   46篇
  1996年   50篇
  1995年   36篇
  1994年   22篇
  1993年   12篇
  1992年   9篇
  1991年   12篇
  1990年   7篇
  1989年   12篇
  1959年   1篇
排序方式: 共有6195条查询结果,搜索用时 265 毫秒
131.
云存储是在云计算概念上延伸和发展出来的一个新的概念,是一个以数据存储和管理为核心的云计算系统。由于云服务系统规模巨大,承载了许多用户的隐私数据,再加上云的开放性和复杂性,使其安全面临着比传统信息系统更为严峻的挑战。文章分析了云存储系统的安全性需求,主要包括数据存储和传输的机密性、数据的完整性、身份认证和访问控制。  相似文献   
132.
We report the first attempt to model the contacts of an ionic polymer metal composite(IPMC) based tactile sensor. The tactile sensor comprises an IPMC actuator, an IPMC sensor and the target to be detected. The system makes use of multiple contacts to work: the actuator comes into contact with the sensor and pushes the movement of sensor; the contact between the sensor and the object detects the existence and the stiffness of the target. We integrate modeling of various physical processes involved in IPMC devices to form a simulation scheme. An iteration and optimization strategy is also described to correlate the experimental and simulation results of an IPMC bending actuator to identify the two key parameters used in electromechanical transduction. Modeling the multiple contacts will aid the design and optimization of such IPMC based soft robotics.  相似文献   
133.
为完善目前NFC点对点模式的漏洞,设计出一套全新的传输认证协议。采用着色Petri网进行理论建模,查找并论证安全风险的存在。通过融合多种已有的优秀算法,结合设备实际,给出全新的加密及认证方法,生成基于近场通信协议栈的安全隧道,并从算法复杂度的角度分析改进后协议的安全性。新协议能够抵御针对近场通信的多种攻击方式,稳健运行的同时更有着良好的应用前景,在安全上予以更高层次的保证,真正实现"碰一碰"即可完成交互的目标。  相似文献   
134.
毕飞宇同名小说改编的电视剧《推拿》将盲人群体推上了电视荧屏。作为一个特殊群体,身体缺陷造成个体身份缺失,盲人对身份认同的渴望更为直接和迫切,然而个体的特殊性和社会大环境导致他们在多重身份认同中步履维艰,认同危机的隐痛在个人叙事的纵深发展中蔓延,成为盲人群体的集体创伤。  相似文献   
135.
为了解决当前存储方法在应对大数据存储时存在的安全问题,提出了基于三维改进加密的大数据信息存储方法。该方法利用相位对重要信息进行提取,在大数据中心将提取到的信息重新构建成三维信息,然后对其采用随机相位加密方法存储,并通过聚类隐藏掉重要信息,实现对大数据的安全存储。搭建实验平台对该方法进行性能对比验证,证明了该方法在大数据信息存储方面更加安全稳定。  相似文献   
136.
Java虽然能够跨平台使用具有较好的灵活性,并具有独立的编译方式,但是其源代码编译后,并没有生成二进制的文件,而是一种面向虚拟机的文件,我们称之为Java类文件,属于一种具有格式的中间代码,容易被黑客进行反编译Java,为其提供了可能性。反编译得到的代码和源代码差别不大,提高Java类文件的保护势在必行。  相似文献   
137.
为了简化农药检测的预测模型,提高模型预测精度,采用红外光谱技术结合基于变异的紧凑遗传算法对波长变量进行筛选,一定程度上减少了无信息变量和干扰变量。通过不同算法选择的波长变量建立预测模型,mCGA得到的预测均方根偏差平均值是0.198,而与mCGA比较的紧凑遗传算法、简单遗传算法得到的预测均方根偏差平均值分别为0.241、0.289,mCGA具有最小误差。结果表明,采用mCGA进行变量选择,能有效提高模型收敛速度及模型准确度,实现农药含量快速高效的检测。  相似文献   
138.
互联网行业遍布人们日常生活的方方面面,但是在带来便利的同时也带来了很多潜在的危险,尤其是互联网的系统安全和信息数据安全成为首要问题,在这种情况下,数据加密技术的发展为计算机网络安全注入新的活力,为网络用户的信息安全带来保障。本文介绍了计算机网络安全的主要问题,即系统内部漏洞,程序缺陷和外界攻击,病毒感染和黑客的违法行为等。并且阐述了数据加密技术在计算机网络安全中的主要应用,比如保护系统安全,保护信息和个人隐私,以及其在电子商务中的广泛应用,可见数据加密技术为互联网网络行业的飞速发展有重要影响,并且随着数据加密技术的发展,必然会在未来在互联网网络安全中发挥更大的作用。  相似文献   
139.
浅析软件安全中的反跟踪技术   总被引:1,自引:0,他引:1  
针对计算机软件的安全问题探讨了跟踪与反跟踪技术,并列举了部分反跟踪技术在保护软件安全中的应用。  相似文献   
140.
SQLite数据库加密的分析与设计   总被引:1,自引:0,他引:1  
针对Android系统下SQLite未提供安全机制的问题,通过分析大型关系数据库管理系统的安全措施,采取修改SQLite源代码的方法,实现了数据库管理系统级的数据库加密功能.该加密功能不仅能对数据本身进行加密,并能通过JNI接口形式提供给上层应用程序调用,从而使应用程序可以访问安全性更高的数据库,提高了Android应用的安全性.实验结果表明了加密功能的可行性和有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号