首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6454篇
  免费   2049篇
  国内免费   169篇
化学   42篇
力学   438篇
综合类   92篇
数学   477篇
物理学   2365篇
无线电   5258篇
  2024年   60篇
  2023年   196篇
  2022年   215篇
  2021年   227篇
  2020年   174篇
  2019年   164篇
  2018年   80篇
  2017年   186篇
  2016年   215篇
  2015年   236篇
  2014年   452篇
  2013年   376篇
  2012年   413篇
  2011年   464篇
  2010年   428篇
  2009年   535篇
  2008年   556篇
  2007年   464篇
  2006年   413篇
  2005年   441篇
  2004年   368篇
  2003年   383篇
  2002年   313篇
  2001年   258篇
  2000年   207篇
  1999年   192篇
  1998年   163篇
  1997年   136篇
  1996年   107篇
  1995年   73篇
  1994年   64篇
  1993年   24篇
  1992年   19篇
  1991年   22篇
  1990年   19篇
  1989年   26篇
  1988年   2篇
  1987年   1篇
排序方式: 共有8672条查询结果,搜索用时 13 毫秒
161.
互联网行业遍布人们日常生活的方方面面,但是在带来便利的同时也带来了很多潜在的危险,尤其是互联网的系统安全和信息数据安全成为首要问题,在这种情况下,数据加密技术的发展为计算机网络安全注入新的活力,为网络用户的信息安全带来保障。本文介绍了计算机网络安全的主要问题,即系统内部漏洞,程序缺陷和外界攻击,病毒感染和黑客的违法行为等。并且阐述了数据加密技术在计算机网络安全中的主要应用,比如保护系统安全,保护信息和个人隐私,以及其在电子商务中的广泛应用,可见数据加密技术为互联网网络行业的飞速发展有重要影响,并且随着数据加密技术的发展,必然会在未来在互联网网络安全中发挥更大的作用。  相似文献   
162.
浅析软件安全中的反跟踪技术   总被引:1,自引:0,他引:1  
针对计算机软件的安全问题探讨了跟踪与反跟踪技术,并列举了部分反跟踪技术在保护软件安全中的应用。  相似文献   
163.
SQLite数据库加密的分析与设计   总被引:1,自引:0,他引:1  
针对Android系统下SQLite未提供安全机制的问题,通过分析大型关系数据库管理系统的安全措施,采取修改SQLite源代码的方法,实现了数据库管理系统级的数据库加密功能.该加密功能不仅能对数据本身进行加密,并能通过JNI接口形式提供给上层应用程序调用,从而使应用程序可以访问安全性更高的数据库,提高了Android应用的安全性.实验结果表明了加密功能的可行性和有效性.  相似文献   
164.
给出了采用Siemens公司生产的逻辑加密存储卡SLE4442作为IC卡存储芯片来存储驾驶员基本信息,以作为驾驶员登录身份识别的系统设计方法。由于该芯片的数据传输遵循2线连接协议,因此,基于SLE4442的汽车驾驶员身份识别系统具有电路结构简单,程序编写方便,易于实现,安全保密等优点。  相似文献   
165.
互联网的广泛应用和普及为计算机网络技术的发展提供了广阔的空间,正是在这样的时代背景下,财务管理以及会计信息的安全性等也受到了相应的威胁,网络会计应运而生。文章在分析当前计算机网络环境下会计信息安全面临的新形势的基础上,探讨了网络会计工作中的主要安全风险,与此同时,结合网络会计的实际情况,提出了会计信息安全防范技术及管理策略,希望能够对提高网络环境下会计信息安全性起到一定的参考作用。  相似文献   
166.
基于PBAC模型和IBE的医疗数据访问控制方案   总被引:1,自引:0,他引:1  
张怡婷  傅煜川  杨明  罗军舟 《通信学报》2015,36(12):200-211
医疗卫生领域形成的医疗大数据中包含了大量的个人隐私信息,面临着外部攻击和内部泄密的潜在安全隐患。传统的访问控制模型没有考虑用户访问目的在侧重数据隐私的访问控制中的重要作用,现有的对称、非对称加密技术又都存在密钥管理、证书管理复杂的问题。针对这些问题,提出了综合应用PBAC模型和IBE加密技术的访问控制方案,支持针对医疗数据密文的灵活访问控制。通过加入条件目的概念对PBAC模型进行扩展,实现了对目的树的全覆盖;以病患ID、条件访问位和预期目的作为IBE身份公钥进行病患数据加密,只有通过认证并且访问目的符合预期的用户才能获得相应的私钥和加密数据,从而实现对病患信息的访问。实验结果证明,该方案达到了细粒度访问控制和隐私保护的目的,并具有较好的性能。  相似文献   
167.
针对数字锁定放大器中稀疏分解算法检测精度受限的缺点,结合非线性方法进行补偿,采用混沌检测联合稀疏分解的算法设计了数字锁定放大器。数字锁定放大器借助稀疏分解算法估计信号参数,根据估计得到的参数设计对应混沌系统;利用混沌系统检测信号的过程中产生间歇性混沌状态,并通过测量间歇性混沌状态的周期,精确检测信号。最终,在信号的信噪比低至-20 dB时可以成功检测信号,频率精度达到0.05 Hz,提供了一种非线性微弱信号检测方法。  相似文献   
168.
蒋涛  熊刚 《通信技术》2015,48(7):790-794
直接序列扩频通信是一种具有强保密性和抗干扰性的先进通信体制,对DSSS信号的检测具有重要作用。将非线性科学中的混沌理论应用于DSSS信号的盲检测,结合DSSS信号特征研究了一种利用混沌振子进行检测的方法。首先分析了洛伦兹混沌振子检测周期信号的原理和DSSS信号模型,然后构造出了一个基于混沌振子阵列的盲检测系统,可实现对低信噪比条件下对DSSS信号的盲检测。最后,通过计算机仿真结果表明了该方法的有效性,且性能优于过去的一些算法。  相似文献   
169.
杨杰 《半导体光电》2015,36(3):431-434
从势和场的观点出发讨论了带电粒子在应变超晶格中的运动行为.在经典力学框架内和偶极近似下,引入正弦平方势,把粒子运动方程化为具有阻尼项和混合激励项的广义摆方程.利用Melnikov方法讨论了系统的临界性质与混沌行为.结果表明,系统的混沌行为与它的参数有关,适当调节参数,就可以原则上保证系统的稳定性.  相似文献   
170.
曹静 《电视技术》2015,39(3):16-20
提出一种Arnold变换和RSA相结合的图像加密算法。利用Arnold变换对图像的像素位置进行链式迭代置乱。在对置乱后的图像像素值进行替代和扩散的过程中,采用基于大素数分解的RSA算法,构造一个位置置乱和灰度变换相结合的加密算法。实验仿真结果表明该算法支持变长密钥,具有敏感性强、去相关能力强及抵御统计和已知明文攻击等优点,能够取得很好的加密效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号