首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4018篇
  免费   366篇
  国内免费   128篇
化学   76篇
力学   20篇
综合类   114篇
数学   505篇
物理学   157篇
无线电   3640篇
  2024年   40篇
  2023年   129篇
  2022年   138篇
  2021年   119篇
  2020年   75篇
  2019年   92篇
  2018年   51篇
  2017年   93篇
  2016年   161篇
  2015年   158篇
  2014年   299篇
  2013年   211篇
  2012年   258篇
  2011年   275篇
  2010年   297篇
  2009年   298篇
  2008年   299篇
  2007年   237篇
  2006年   190篇
  2005年   209篇
  2004年   180篇
  2003年   153篇
  2002年   108篇
  2001年   90篇
  2000年   83篇
  1999年   65篇
  1998年   39篇
  1997年   33篇
  1996年   30篇
  1995年   14篇
  1994年   16篇
  1993年   14篇
  1992年   6篇
  1991年   21篇
  1990年   15篇
  1989年   12篇
  1986年   2篇
  1983年   1篇
  1982年   1篇
排序方式: 共有4512条查询结果,搜索用时 546 毫秒
81.
文章重点分析了边界路由器上边界网关协议(Border Gateway Protocol,BGP)协议的脆弱性,深入研究了CXPST算法的攻击原理,并提出了相应的改进型的震荡路径选取策略,从理论上完成了对改进型震荡路径选取策略的更优性的证明。根据实验结果可知,通过笔者设计的BGP协议,可以在更短时间内使得运行BGP协议的骨干路由器无法正常工作,效果明显强于CXPST算法。  相似文献   
82.
攻击机执行轰炸任务时,面临多种地面威胁源,其安全受到极大威胁,实施低空机动可有效提高载机生存力。首先提出虚拟瞄准点的概念,在此基础上设计了一种适合攻击机进行非水平转弯轰炸的瞄准方法,解算过程采用迭代算法,最后对算法进行了仿真。仿真结果表明,迭代算法收敛速度快,理论轰炸误差小。该轰炸方式能够满足攻击机低空机动轰炸要求。  相似文献   
83.
随着信息安全事故愈演愈烈,以及现今互联网攻击手段日趋高明,不同规模大小的机构都需要考虑新生技术及有关法规要求的演进,从而重新评估其风险管理策略。在互联网安全保护领域首屈一指的Check Point软件技术有限公司最近根据行业调研及客户反馈心得,预测了2012年的主要信息安全行业发展趋势。  相似文献   
84.
刘慧君  谢亮  金湘亮 《微电子学》2017,47(5):670-673
针对低频下数字集成电路实现时序收敛需要插入大量缓冲器而导致芯片布线困难、运行时间较长等问题,提出了一种降低时钟树级数与增加保持时间余量相结合的时钟树综合方案。基于CSMC 0.35 μm CMOS工艺,采用提出的方案,使用IC Compiler和Prime Time工具,分别完成了应用于高精度隔离型Σ-Δ ADC芯片的低速数字滤波器的物理设计以及静态时序分析。结果表明,与传统方案相比,保持时间负松弛总值降低了95.62%,时序收敛所需缓冲器个数减少了约98.13%,运行时间缩短了97.25%,有效地降低了布线拥塞程度,快速有效地实现了时序收敛。  相似文献   
85.
本文介绍了ARP原理,ARP欺骗过程,ARP的常见几种攻击分类,通过终端用户防护和DHCP监控的方法,对ARP攻击的防范策略。  相似文献   
86.
<正>近日,凭借对传统NGFW技术缺陷的分析和对用户需求的深度挖掘,在结合传统NGFW的技术基础上,网御星云发布了新一代网关产品,该产品成功实现了从NGFW到NGFW Phase2的进化过程。20 09年以后,I T技术发生了翻天覆地的变化,一方面,以APT为代表的新型攻击手段层出不穷,另一方面,云计算、大数据技术的发展促成了Web应用从早期的个人应用扩展到企业应用、政府应用。  相似文献   
87.
阿呆 《通讯世界》2011,(9):73-73
这一软件可以帮助用户从应用角度了解网络基础设施,并抵御复杂的多层安全攻击  相似文献   
88.
高通量测序技术的飞速发展让生物信息领域迎来了大数据时代。新技术在提供海量生物遗传信息的同时,也给分析这些数据带来了新的挑战。DNA序列比对是信息分析流程中的关键步骤,为后续的变异检测提供序列比对信息。2015“深圳杯”数学建模夏令营B题以DNA序列比对为研究课题,希望参赛学生给出序列快速比对的最佳方案。本文简要点评了各参赛队伍的解答情况,然后介绍了现有DNA序列比对软件中用到的算法和数据结构。  相似文献   
89.
通过对最小度限制最小生成树(md-MST)问题性质进行分析,提出了一种基于边交换的贪心算法.算法先用贪心算法生成一棵生成树ST,然后对生成树ST经过边交换调整,得到满足问题约束条件的可行解,再对生成树ST进行进一步边交换优化,得到md-MST问题的最优解或接近最优解的近似解.实验证明,算法能在短对间内求出大规模顶点随机图的md-MST,是一种非常实用的求解md-MST问题的精确算法.  相似文献   
90.
互联网骨干直联点建设提高了国内多家互联单位的互访质量,惠及每一位网民,也随之带来更多的网络安全问题。文章从网络监管、攻击防护和流量监控多层次提出直联点的整体安全解决方案,针对各系统提出具体的功能要求和技术实现方式,其中网络监管实现工信部对于骨干直联点的信息监管和安全责任判定,攻击防护和流量监控系统过滤和控制了网络中大多数的不良信息,上述方案在多个直联点建设中实际进行了功能模块和设备的部署。实际成果表明,文中提出的安全解决方案实施简单、防护效率较高、投资较节省、对互联网骨干直联点起到有效防护作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号