首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4100篇
  免费   365篇
  国内免费   130篇
化学   77篇
力学   20篇
综合类   114篇
数学   510篇
物理学   163篇
无线电   3711篇
  2024年   43篇
  2023年   146篇
  2022年   142篇
  2021年   137篇
  2020年   94篇
  2019年   97篇
  2018年   52篇
  2017年   101篇
  2016年   162篇
  2015年   158篇
  2014年   299篇
  2013年   212篇
  2012年   258篇
  2011年   275篇
  2010年   302篇
  2009年   298篇
  2008年   299篇
  2007年   237篇
  2006年   191篇
  2005年   209篇
  2004年   180篇
  2003年   153篇
  2002年   108篇
  2001年   90篇
  2000年   83篇
  1999年   65篇
  1998年   39篇
  1997年   33篇
  1996年   30篇
  1995年   14篇
  1994年   16篇
  1993年   14篇
  1992年   6篇
  1991年   21篇
  1990年   15篇
  1989年   12篇
  1986年   2篇
  1983年   1篇
  1982年   1篇
排序方式: 共有4595条查询结果,搜索用时 7 毫秒
91.
阿呆 《通讯世界》2011,(9):73-73
这一软件可以帮助用户从应用角度了解网络基础设施,并抵御复杂的多层安全攻击  相似文献   
92.
王敏  吴震 《通信学报》2012,33(5):138-142
讨论针对随机伪操作椭圆曲线密码标量乘算法的SPA攻击,理论推导和实测结果均表明,在单样本SPA攻击下,即可在功耗曲线中获取大量的密钥信息;而在针对算法中随机操作漏洞的一种新型多样本SPA攻击—多样本递推逼近攻击下,用极小样本量就可完整破译密钥.当密钥长度为n时,该攻击方法完整破译密钥所需的样本数仅为0(1b n).  相似文献   
93.
11月22日,迈克菲发布了《2011年第三季度迈克菲威胁报告》,报告显示Android移动操作系统在进一步巩固了自己领先地位的同时,也成为新移动恶意软件的主要攻击目标。针对Android设备的恶意软件数量相比上季度攀升了近37个百分点,使得2011年有望成为移动甚至整个恶意软件史上最为活跃的一年。  相似文献   
94.
李鹏 《通信世界》2011,(1):39-39
在互联网发展的几十年中,网络安全厂商一直与各种黑客展开较量,并且斗争不断升级。CheckPoint董事长兼CEO Gil Shwed在近日举行的Check Point Security Tour 2010安全之旅上就表示,以前企业在保障网络安全时只需要部署防病毒等简单功能,而如今的则要考虑VPN、DLP、端点安全、防DDOS攻击、IPS、Web安全等多个方面,面对这样的安全形势,Check Point推出的软件刀片式的安全架构,让处于不同发展阶段的客户可根据不同的安全需求灵活构建可扩展的安全体系,以针对不同的攻击,让安全工作变得更加简便。  相似文献   
95.
2011年3月21日,山东寿光广播影视集团在京举行新闻发布会,隆重邀请行业专家.媒体莅临4月26~29日在山东寿光举行的“中国全媒体电视世纪峰会暨首届县市级(寿光)广播电视三网融合研讨会”,实地观摩山东寿光广播电视数字化成果,共同探讨地方广电未来业务发展方向。  相似文献   
96.
传统基于主机的防御无法应对分布式拒绝服务(DDoS)攻击对整个自治系统的冲击.提出了双过滤并行净化网络方案、基于自治系统的自适应概率包标记方案和基于源地址验证的单播反向路径转发策略,形成了基于边界网关的DDoS攻击防御体系,提高了包标记方案的效率,简化了防御部署.实验验证了该防御体系的有效性.  相似文献   
97.
WDM网状网络中一种动态多播自适应业务疏导算法   总被引:1,自引:4,他引:1  
光多播业务需要消耗大量的WDM光网络带宽资源,业务疏导是光多播网络降低业务请求阻塞率和提高带宽资源利用率的有效方法。提出了一种新型光多播疏导节点结构,研究了疏导端口优先的多播业务疏导算法(TGPFA)和新建光树优先的多播业务疏导算法(TCLFA),进而提出了一种能够适应网络资源变化的动态多播业务疏导算法(ADMGA)。结果表明,在网络资源有限的情况下,ADMGA算法能取得较低的请求阻塞率和带宽阻塞率,获得较好的网络性能。  相似文献   
98.
近日,微软发布了更新程序,对Win8下IE10的Flash进行了更新,以避免用户遭到攻击。此前,微软不愿意在10月底之前对Flash打补丁的态度终于有所松动,微软承诺将马上升级媒体播放器。这次由微软而非Adobe公司对Win8中的Flash播放器进行升级,这  相似文献   
99.
互联网骨干直联点建设提高了国内多家互联单位的互访质量,惠及每一位网民,也随之带来更多的网络安全问题。文章从网络监管、攻击防护和流量监控多层次提出直联点的整体安全解决方案,针对各系统提出具体的功能要求和技术实现方式,其中网络监管实现工信部对于骨干直联点的信息监管和安全责任判定,攻击防护和流量监控系统过滤和控制了网络中大多数的不良信息,上述方案在多个直联点建设中实际进行了功能模块和设备的部署。实际成果表明,文中提出的安全解决方案实施简单、防护效率较高、投资较节省、对互联网骨干直联点起到有效防护作用。  相似文献   
100.
通过研究密码芯片SRAM存储单元构造,利用激光改变进行运算的SRAM存储单元的逻辑状态,分析光注入对SRAM存储单元的影响。以Montgomery乘的 RSA-CRT数字签名算法为攻击对象,分析其算法的实现过程和故障注入机理。针对密码芯片实现的8位RSA-CRT签名算法,使用半导体激光作为注入光源,搭建光注入实验平台,在计算Sq时刻进行故障注入,从而得到故障签名,通过分析故障签名与N的关系,成功的获得了大素数q,验证了光故障攻击的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号