首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19775篇
  免费   587篇
  国内免费   88篇
化学   307篇
晶体学   1篇
力学   147篇
综合类   93篇
数学   187篇
物理学   475篇
无线电   19240篇
  2024年   137篇
  2023年   523篇
  2022年   640篇
  2021年   642篇
  2020年   470篇
  2019年   383篇
  2018年   188篇
  2017年   812篇
  2016年   1082篇
  2015年   706篇
  2014年   1748篇
  2013年   1309篇
  2012年   1497篇
  2011年   1273篇
  2010年   1432篇
  2009年   1525篇
  2008年   1256篇
  2007年   819篇
  2006年   797篇
  2005年   724篇
  2004年   574篇
  2003年   529篇
  2002年   362篇
  2001年   172篇
  2000年   176篇
  1999年   120篇
  1998年   118篇
  1997年   86篇
  1996年   75篇
  1995年   58篇
  1994年   44篇
  1993年   46篇
  1992年   29篇
  1991年   22篇
  1990年   33篇
  1989年   28篇
  1988年   4篇
  1986年   3篇
  1985年   1篇
  1983年   1篇
  1982年   2篇
  1981年   3篇
  1980年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
211.
随着5G基站的大规模建设和行业应用,5G基站施工生产安全事故时有发生,应充分认识5G基站建设中的安全隐患和潜在风险,针对高处作业、临时用电、山区野外作业、拆除作业、森林草原及疫情防控区域等高危作业场景采取有效的科学技术手段和有力的管控措施,深入生产一线加大隐患排查治理,消除安全隐患,有效防范安全事故发生,确保5G基站建设有序、安全推进,积极服务地方经济社会高质量发展。  相似文献   
212.
随着信息科技的进步与发展,人们在日常生活与工作中使用网络信息系统的频率越来越高,对网络信息系统网络安全愈加重视。为了促进网络信息系统网络安全防范的不断提高,文章深入分析了网络信息系统网络安全的现状,通过威胁与措施两大部分为切入点进行深入探讨,深化网络安全意识,进一步贯彻落实网络信息系统的安全管理。  相似文献   
213.
针对当前电信企业信息安全防护体系还不够成熟,在多层次云计算服务场景下应对安全威胁方面还存在缺陷的问题,对电信企业云平台信息安全面临的安全威胁进行详细分析,设计一套适用于云平台的安全防护体系架构。该架构从基础设施、安全接入、数据存储、分析、应用安全、预警监视、应急响应7个层面构建纵深、多层次安全保护防控体系,实现更细粒度的用户访问控制、更全面的安全风险评估、更细化的用户应用隔离,强化电信企业的安全风险预警能力,为电信企业云平台信息安全防护体系提供指导。  相似文献   
214.
215.
Ad hoc网络是一种无中心的自组织网络,由于用户能量受限当信噪比较低时有效用户识别的可靠性和信道安全性下降.该文针对这个问题提出一种联合有效用户识别与信道安全编译码方法.将发送用户的正交地址码与接收用户的伪随机地址码异或产生基于发送用户与接收用户的有效用户识别码.为提高信道安全性以信道安全码作为密钥加密有效用户识别码得到正交随机安全序列.为实现扩频并提高传输效率将发送数据以6 bit信息作为一个符号进行分组,将每个符号与一个正交随机安全序列对应.接收用户采用基于子空间的方法处理接收信号,通过建立判决模型识别有效用户.实验结果表明该方法与已有方法相比,当有效用户识别的漏警概率为10–3时信噪比增益改善1.6 dB.  相似文献   
216.
针对源节点和中继节点均采用收集能量供电的放大转发中继网络,考虑两个目的节点之间信息相互保密的场景,该文提出最大化长期时间平均保密速率的源节点和中继节点发送功率联合优化算法.由于能量到达和信道状态是随机过程,该问题是一个随机优化问题.利用Lyapunov优化框架将电池操作和能量使用约束下的长期优化问题转化为每时隙的"虚队列漂移加惩罚"最小化问题,并求解.仿真结果显示该文提出的算法在长期平均保密速率上相较于对比算法具有显著的优势,同时算法仅依赖于当前的电池状态和信道状态信息做出决策,是一种实用的、低复杂度的算法.  相似文献   
217.
为加强奥运食品安全的监管工作,北京市食品安全监控中心于2004年初正式设立,它承担北京市及奥运食品安全监管的技术保障工作。经过三年的发展,监控中心逐步构建起食品安全信息监测及分析、突发食品安全事件处理、食品安全风险评估和预警、奥运食品安全监测、食品安全技术应用及转化等技术平台。  相似文献   
218.
田明明 《电信技术》2006,(11):106-108
随着GSM移动通信网络的快速发展,软交换大规模地投入了使用,移动用户数也在不断增长,话务量日益增加,这些都使得网络对MSC/MSC Server的容量合理配置及话务合理分配提出了更高的要求.  相似文献   
219.
文章简单介绍了光以太网网络安全的基本技术,根据光以太网的特性分析了其物理安全隐患及可采取的防御措施,并对光以太网中数据的信息安全进行了分析,探讨了采用身份认证和信息加密方法加强信息安全性的具体实现策略.  相似文献   
220.
随着 VoIP(Voice over IP)技术在全球电信市场的不断普及,VoIP的安全问题迫切需要得到解决,而这也是运营商开展业务的前提.VoIP安全可以分为业务的正常提供、业务内容的保密、呼叫者身份确认和系统安全等.文章分析了VoIP目前存在的安全威胁及其相应的防范措施.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号