首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3665篇
  免费   312篇
  国内免费   43篇
化学   21篇
力学   6篇
综合类   50篇
数学   65篇
物理学   108篇
无线电   3770篇
  2024年   38篇
  2023年   123篇
  2022年   145篇
  2021年   101篇
  2020年   70篇
  2019年   81篇
  2018年   43篇
  2017年   84篇
  2016年   168篇
  2015年   140篇
  2014年   279篇
  2013年   205篇
  2012年   252篇
  2011年   286篇
  2010年   290篇
  2009年   277篇
  2008年   264篇
  2007年   211篇
  2006年   191篇
  2005年   194篇
  2004年   160篇
  2003年   146篇
  2002年   88篇
  2001年   81篇
  2000年   37篇
  1999年   23篇
  1998年   8篇
  1997年   8篇
  1996年   5篇
  1994年   7篇
  1993年   3篇
  1992年   1篇
  1991年   6篇
  1990年   3篇
  1989年   2篇
排序方式: 共有4020条查询结果,搜索用时 484 毫秒
71.
<正>近日,凭借对传统NGFW技术缺陷的分析和对用户需求的深度挖掘,在结合传统NGFW的技术基础上,网御星云发布了新一代网关产品,该产品成功实现了从NGFW到NGFW Phase2的进化过程。20 09年以后,I T技术发生了翻天覆地的变化,一方面,以APT为代表的新型攻击手段层出不穷,另一方面,云计算、大数据技术的发展促成了Web应用从早期的个人应用扩展到企业应用、政府应用。  相似文献   
72.
阿呆 《通讯世界》2011,(9):73-73
这一软件可以帮助用户从应用角度了解网络基础设施,并抵御复杂的多层安全攻击  相似文献   
73.
互联网骨干直联点建设提高了国内多家互联单位的互访质量,惠及每一位网民,也随之带来更多的网络安全问题。文章从网络监管、攻击防护和流量监控多层次提出直联点的整体安全解决方案,针对各系统提出具体的功能要求和技术实现方式,其中网络监管实现工信部对于骨干直联点的信息监管和安全责任判定,攻击防护和流量监控系统过滤和控制了网络中大多数的不良信息,上述方案在多个直联点建设中实际进行了功能模块和设备的部署。实际成果表明,文中提出的安全解决方案实施简单、防护效率较高、投资较节省、对互联网骨干直联点起到有效防护作用。  相似文献   
74.
通过研究密码芯片SRAM存储单元构造,利用激光改变进行运算的SRAM存储单元的逻辑状态,分析光注入对SRAM存储单元的影响。以Montgomery乘的 RSA-CRT数字签名算法为攻击对象,分析其算法的实现过程和故障注入机理。针对密码芯片实现的8位RSA-CRT签名算法,使用半导体激光作为注入光源,搭建光注入实验平台,在计算Sq时刻进行故障注入,从而得到故障签名,通过分析故障签名与N的关系,成功的获得了大素数q,验证了光故障攻击的有效性。  相似文献   
75.
面向领域标签辅助的服务聚类方法   总被引:2,自引:0,他引:2       下载免费PDF全文
田刚  何克清  王健  孙承爱  徐建建 《电子学报》2015,43(7):1266-1274
Web服务数量的激增对服务发现提出了更高的要求,服务聚类是促进服务发现的一种重要技术.但是,现有服务聚类方法只对单一类型的服务文档进行聚类,缺乏考虑服务的领域特性和服务标签的应用.针对这些问题,本文首先使用本体辅助的支持向量机和面向领域的服务特征降维技术建立服务的特征内容向量,然后使用一种标签辅助的主题服务聚类方法T-LDA建立融合标签信息之后的隐含主题表示,并利用归一化方法消除通用主题的影响,综合上述方法建立一个面向领域标签辅助的Web服务聚类方法DTWSC.实验结果表明,该框架能够提高针对不同类型的服务文档的聚类效果.与LDA、K-Means等方法相比,该方法在聚类纯度、熵和F-Measure指标上均具有更好的效果.  相似文献   
76.
在无线传感器网络(WSNs)中,节点复制攻击和女巫攻击可扰乱数据融合和阈值选举等网络操作.发起这两种攻击需先通过邻居发现认证过程.考虑到在WSNs中发起邻居认证是不频繁的,提出了一种基于单向密钥链的ID认证防御机制(OKCIDA),降低攻击者在任何时间段发起这两种攻击的可能性.然后基于椭圆曲线离散对数问题,构造对称参数,并组合OKCIDA和利用节点邻居关系,提出了一种无需位置的邻居认证协议(LFNA),以阻止复制节点和女巫节点成功加入网络.最后给出了安全性证明和分析,并在安全和开销方面将LFNA与已有典型防御方案进行了比较,结果表明该方案具有一定的优势.  相似文献   
77.
一体化标识网络映射缓存DoS攻击防范方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
万明  张宏科  尚文利  沈烁  刘颖 《电子学报》2015,43(10):1941-1947
为了抵御一体化标识网络中接入路由器可能遭受的映射缓存DoS攻击,本文提出了一种基于双门限机制的映射缓存DoS攻击防范方法.该方法设计了一种基于迭代思想的谜题机制降低映射缓存中映射信息条目的增加速率,并采用了映射信息可信度算法识别和过滤映射缓存中恶意的映射信息条目.仿真实验与性能分析表明,该方法能够有效地抵御映射缓存DoS攻击,防止映射缓存溢出.  相似文献   
78.
节点定位技术是无线传感器网络的关键技术之一,是很多基于无线传感器网络的应用的基础。然而,无线传感器网络通常部署在无人值守的敌对环境中,攻击节点能够很容易地破坏网络中节点的定位过程。本文针对无线传感器网络中距离无关的定位技术,分析了虫洞攻击对DV-Hop定位过程的影响,提出了一种无线传感器网络中抵御虫洞攻击的DV-Hop安全定位方法。仿真结果表明所提出的安全定位方法能够有效降低虫洞攻击对DV-Hop定位过程的影响,验证了该方法的有效性。  相似文献   
79.
针对无线传感网中分级信源位置隐私保护协议的特点,对不同尺寸簇及虚假信息注入统计特性在隐私性、延时和网络负载等方面进行了分析,在此基础上提出了基于优化非均匀统计特性的源匿名协议(ONSA),以优化非均匀分簇策略及相应符合非均匀统计特性的分级优化虚假信息注入方式来高效地保护信源节点位置隐私。仿真实验结果表明,与现有方法相比,ONSA能有效减少并均衡网络能量消耗,同时满足源位置隐私保护任务的实时性要求。  相似文献   
80.
射频识别( RFID)技术的不断发展,对标签天线提出了更高的要求。普通标签天线直接应用于金属表面时,由于受到金属边界的影响,其性能会出现一定程度的下降。详细介绍了4种无源超高频抗金属标签天线的设计方法,包括调整天线与金属面的间距、采用吸波材料、引入高阻抗表面基板、采用平面倒F天线( PIFA)或微带天线结构,并分析了每种方法的优缺点及其对标签天线的阻抗匹配、带宽、尺寸、识别距离以及成本等方面的影响。微带贴片天线不仅具有低剖面、高方向性等优点,而且含有金属接地板,常用作抗金属标签天线的设计原型。在抗金属标签天线的设计与实际应用中,研究者可针对具体要求灵活运用这些设计方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号