首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4018篇
  免费   366篇
  国内免费   128篇
化学   76篇
力学   20篇
综合类   114篇
数学   505篇
物理学   157篇
无线电   3640篇
  2024年   40篇
  2023年   129篇
  2022年   138篇
  2021年   119篇
  2020年   75篇
  2019年   92篇
  2018年   51篇
  2017年   93篇
  2016年   161篇
  2015年   158篇
  2014年   299篇
  2013年   211篇
  2012年   258篇
  2011年   275篇
  2010年   297篇
  2009年   298篇
  2008年   299篇
  2007年   237篇
  2006年   190篇
  2005年   209篇
  2004年   180篇
  2003年   153篇
  2002年   108篇
  2001年   90篇
  2000年   83篇
  1999年   65篇
  1998年   39篇
  1997年   33篇
  1996年   30篇
  1995年   14篇
  1994年   16篇
  1993年   14篇
  1992年   6篇
  1991年   21篇
  1990年   15篇
  1989年   12篇
  1986年   2篇
  1983年   1篇
  1982年   1篇
排序方式: 共有4512条查询结果,搜索用时 555 毫秒
991.
992.
针对当前ICS的漏洞风险分析忽略漏洞间关联关系的现状,提出一种新的ICS漏洞风险评估方法。该方法首先建立ICS攻击图模型;然后提出漏洞价值和漏洞利用概率两个指标,并结合ICS的安全属性和防御特征等给出指标的计算公式;接着,采用层次分析法,并兼顾组件特性和攻击者目的完成指标量化;最后,根据攻击图中漏洞之间的关联性计算出漏洞的实际利用概率和综合损失,进而完成漏洞风险值的计算。以民航某ICS为例进行实验分析,结果表明,该方法能够较为全面地评估ICS系统中漏洞的风险。  相似文献   
993.
为了网络安全管理员能够在有限的资源条件下及时加固关键节点,减少网络攻击带来的损失,设计一种基于属性邻接矩阵和博弈理论的风险控制模型。该模型利用BFS攻击图简化算法删减攻击图中出现的环路和冗余节点,将简化后的攻击图转化为属性邻接矩阵,最后利用博弈理论得出可能的攻击路径和最优防御策略。实验结果表明,与传统风险控制方法相比,该模型解决了顶点和边数过多导致图结构过于复杂的问题,更具可视性地得出了攻击路径和原子攻击序列,可为信息系统管理员提供科学的理论参考。  相似文献   
994.
为了应对互联网数据传输过程中的分布式拒绝服务攻击(DDoS),提高互联网数据传输的安全性,通过对SYN泛洪 攻击机理进行分析研究,提出应对SYN泛洪攻击较为有效的软件定义网络(SDN)防御机制,分析其防御机理,建立 SDN信息熵计算模型,并构建了实际仿真计算实验环境, 研究结果证明SDN能够较为快速有效的对SYN泛洪攻击进行防御,同时能够对类似于SYN攻击的其他DDoS攻击进行有效防御。  相似文献   
995.
在一般的电路网络分析方法中,割集电压法是选择任意一棵树的树支电压ut作为独立变量,回路电流法是选择任意一棵树的连支电流il作为独立变量,而所选择的任意树并不能以其连支电压ul或树支电流it为独立变量进行分析.本文引进覆盖树的概念,在覆盖树的基础上提出了使树支电压和连支电压、连支电流和树支电流能够互为线性组合的定理,并对该定理进行了证明.以该定理为基础,使得树支上的电压和电流、连支上的电流和电压均可作为独立变量进行分析求解,使电路分析更为灵活简便.  相似文献   
996.
梁常建  李永明 《电子学报》2017,45(11):2641-2648
本文首先分别给出了"约束可达","总是可达"这两个公式在广义可能性计算树逻辑(GPoCTL)中的另外两种等价形式;其次讨论了基于广义可能性测度的计算树逻辑的模型检测问题,将GPoCTL的模型检测问题规约为经典的CTL模型检测问题,利用截集的方法,给出了计算GPoCTL的模型检测问题的算法及其复杂度,并通过实例分析说明了这种算法的可行性;最后,研究了具有公平性假设的GPoCTL模型检测问题的计算复杂度,得到了与上面相似的结论.  相似文献   
997.
针对混合型鱼骨平衡树(FBT)时钟结构的优缺点,结合宏单元的特性,提出了一种针对触发器与宏单元共存的改进型FBT时钟树结构,并总结出一种快速实现该时钟树的方法。在相同条件下,采用该方法实现的时钟树结构与二叉树型、鱼骨型时钟结构和传统的FBT时钟树结构进行比较,结果显示:鱼骨型时钟结构的时序质量最差;改进型FBT时钟树比二叉树型时钟树减少了15%的时钟延时和35%的时钟偏差,且整个过程的实现时间是传统FBT时钟树的30%。  相似文献   
998.
《现代电子技术》2017,(3):71-74
通过构建密钥协商协议为公开网络通信提供安全的会话密钥,保障通信安全。针对当前密钥协商协议抗攻击性能不好、公钥密码体制不安全的问题,提出基于口令认证的密钥协商协议设计方法。首先基于网络部署构建密钥预分配方案,采用Logistics混沌映射构建公钥加密方案;然后根据口令认证分组加密技术构建混合安全的密钥协商协议;最后通过仿真实验进行性能测试。实验结果表明,采用设计的密钥协商协议能提高密文的抗攻击能力,该方案的安全性得到证明。  相似文献   
999.
李吉广 《电视技术》2017,(11):130-134
希望设计一套自动化,智能化,高效率的视频版权认证系统,系统总体采用了五层结构,设计了帧内数据的采样方法和由帧内采样数据构成的采样值数组,对该采样值数组进行哈希变换,求得了基本特征值,将得到的值组织成了四树权帧顺序寻址多层哈希树,将该哈希树与其他数据一起组织成了数据区块,本区块包含着前一数据区块的加密哈希值和当前时间戳,计算本数据区块的哈希值,将其加密存储在本区块的最后的数据位置,形成了数据区块链,对封面、封底区块进行加密,对整个数据打包,形成视频节目自动版权证书,论述了容错机制.  相似文献   
1000.
企业专网使用以单个核心路由器为RP的组播结构,为了达到更加优化的容灾备份能力,考虑增加RP的数量来均衡负载,保障组播功能的完善。本文通过分析企业专网的星型双平面结构的特点,制定基于MSDP的任播技术在企业专网中运用的组播方案。使企业专网的组播功能更加优化,进而提升企业专网的数据传输的可靠性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号