首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5648篇
  免费   469篇
  国内免费   81篇
化学   62篇
力学   51篇
综合类   87篇
数学   133篇
物理学   340篇
无线电   5525篇
  2024年   56篇
  2023年   216篇
  2022年   193篇
  2021年   180篇
  2020年   123篇
  2019年   138篇
  2018年   65篇
  2017年   163篇
  2016年   233篇
  2015年   213篇
  2014年   414篇
  2013年   320篇
  2012年   338篇
  2011年   334篇
  2010年   309篇
  2009年   398篇
  2008年   388篇
  2007年   301篇
  2006年   290篇
  2005年   330篇
  2004年   253篇
  2003年   249篇
  2002年   155篇
  2001年   95篇
  2000年   106篇
  1999年   89篇
  1998年   42篇
  1997年   46篇
  1996年   50篇
  1995年   36篇
  1994年   22篇
  1993年   12篇
  1992年   9篇
  1991年   12篇
  1990年   7篇
  1989年   12篇
  1959年   1篇
排序方式: 共有6198条查询结果,搜索用时 760 毫秒
141.
本文结合青岛城域网的特点,讨论了部署QoS的相关问题,为下一步在城域网中承载多种业务提供了切合实际的参考。  相似文献   
142.
给出了采用Siemens公司生产的逻辑加密存储卡SLE4442作为IC卡存储芯片来存储驾驶员基本信息,以作为驾驶员登录身份识别的系统设计方法。由于该芯片的数据传输遵循2线连接协议,因此,基于SLE4442的汽车驾驶员身份识别系统具有电路结构简单,程序编写方便,易于实现,安全保密等优点。  相似文献   
143.
舒文琼 《通信世界》2009,(13):I0025-I0025
作为用户身份识别的重要工具,移动通信智能卡伴随着移动通信的发展走过了20多年的产业历程。在此过程中,移动通信智能卡产业不断发展壮大,带动卡的制造工艺日益先进成熟,卡容量逐渐扩大,而移动通信智能卡的作用也从以往支持语音通话、简单鉴权的功能,向多功能的个人信息平台转变。  相似文献   
144.
通过在具体网络环境中对模型进行实例化,能够描述异构网络中不同领域中的策略。我们在可扩展策略模型的基础上建立了一个图形化的策略编辑器,简化了策略的创建。  相似文献   
145.
互联网的广泛应用和普及为计算机网络技术的发展提供了广阔的空间,正是在这样的时代背景下,财务管理以及会计信息的安全性等也受到了相应的威胁,网络会计应运而生。文章在分析当前计算机网络环境下会计信息安全面临的新形势的基础上,探讨了网络会计工作中的主要安全风险,与此同时,结合网络会计的实际情况,提出了会计信息安全防范技术及管理策略,希望能够对提高网络环境下会计信息安全性起到一定的参考作用。  相似文献   
146.
基于PBAC模型和IBE的医疗数据访问控制方案   总被引:1,自引:0,他引:1  
张怡婷  傅煜川  杨明  罗军舟 《通信学报》2015,36(12):200-211
医疗卫生领域形成的医疗大数据中包含了大量的个人隐私信息,面临着外部攻击和内部泄密的潜在安全隐患。传统的访问控制模型没有考虑用户访问目的在侧重数据隐私的访问控制中的重要作用,现有的对称、非对称加密技术又都存在密钥管理、证书管理复杂的问题。针对这些问题,提出了综合应用PBAC模型和IBE加密技术的访问控制方案,支持针对医疗数据密文的灵活访问控制。通过加入条件目的概念对PBAC模型进行扩展,实现了对目的树的全覆盖;以病患ID、条件访问位和预期目的作为IBE身份公钥进行病患数据加密,只有通过认证并且访问目的符合预期的用户才能获得相应的私钥和加密数据,从而实现对病患信息的访问。实验结果证明,该方案达到了细粒度访问控制和隐私保护的目的,并具有较好的性能。  相似文献   
147.
曹静 《电视技术》2015,39(3):16-20
提出一种Arnold变换和RSA相结合的图像加密算法。利用Arnold变换对图像的像素位置进行链式迭代置乱。在对置乱后的图像像素值进行替代和扩散的过程中,采用基于大素数分解的RSA算法,构造一个位置置乱和灰度变换相结合的加密算法。实验仿真结果表明该算法支持变长密钥,具有敏感性强、去相关能力强及抵御统计和已知明文攻击等优点,能够取得很好的加密效果。  相似文献   
148.
基于确定性抽样数据分组序列的位置、方向、分组长度和连续性、有序性等流统计特征和典型的分组长度统计签名,并结合带数据分组位置、方向约束和半流关联动作的提升型DPI,提出了一种基于假设检验的加密流量应用识别统计决策模型,包括分组长度统计签名决策模型和DFI决策模型,并给出了相应的分组长度统计签名匹配算法以及基于DPI和DFI混合方法的加密流量应用识别算法。实验结果表明,该方法能够成功捕获加密应用在流坐标空间中独特的统计流量行为,并同时具有极高的加密识别精确率、召回率、总体准确率和极低的加密识别误报率、总体误报率。  相似文献   
149.
随着计算机应用广度与深度的增加,信息安全问题越来越受到广泛关注,为确保网络传输数据的安全性,保障信息安全,网络数据加密技术获得较快发展,新型的数据加密标准AES逐渐取代传统的DES数据加密标准。在认知AES与RSA加密算法及其实现的基础上,分析两者优缺点,提出基于AES和RSA的网络数据加密方案,以实现对网络传输数据的加密保护,保障信息安全,实现其应用价值。  相似文献   
150.
多媒体信息检索已经成为生活和工作中不可或缺的一部分,基于内容的多媒体检索,是提高检索效率和准确性的方案之一.本文从图像、音频、视频三个方面,分别介绍了基于内容的多媒体检索的实现方法和技术原理,并对现行的基于内容的检索系统做了简单介绍.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号