首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8061篇
  免费   299篇
  国内免费   31篇
化学   5篇
晶体学   1篇
力学   6篇
综合类   40篇
数学   16篇
物理学   128篇
无线电   8195篇
  2024年   86篇
  2023年   336篇
  2022年   384篇
  2021年   366篇
  2020年   274篇
  2019年   188篇
  2018年   79篇
  2017年   314篇
  2016年   413篇
  2015年   287篇
  2014年   569篇
  2013年   405篇
  2012年   415篇
  2011年   325篇
  2010年   355篇
  2009年   371篇
  2008年   334篇
  2007年   256篇
  2006年   292篇
  2005年   255篇
  2004年   391篇
  2003年   452篇
  2002年   338篇
  2001年   338篇
  2000年   149篇
  1999年   105篇
  1998年   65篇
  1997年   36篇
  1996年   45篇
  1995年   38篇
  1994年   44篇
  1993年   19篇
  1992年   19篇
  1991年   20篇
  1990年   11篇
  1989年   10篇
  1988年   6篇
  1987年   1篇
排序方式: 共有8391条查询结果,搜索用时 504 毫秒
41.
本文针对安装WIN2000 Professional的个人计算机安全维护,从三个方面提出几点建议。  相似文献   
42.
随着计算机网络的迅速发展,网络安全问题正变得日益重要。文章介绍了计算机网络系统IP层安全概况和入侵者对IP层常采用的入侵手段,以及为防止这种入侵所采取的措施。  相似文献   
43.
基于双因子认证技术的网络身份识别   总被引:5,自引:0,他引:5  
本文提出了一种基于动态双因子认证技术的网络身份识别方法,用户每次登录的口令是利用系统时间和用户ID通过MD5加密算法计算得到,其通过MD5加密后生成的登录口令是随机的,这将进一步提高开放网络环境下身份识别的可靠性和安全性。同时,本文还提出网络身份识别技术可以应用到各类网站的服务器上,用来完成对用户身份的识别,以提高网络系统的安全性。  相似文献   
44.
 水声学是指以水波为对象研究水下通信、数据传输、目标检测和定位、识别、导航等方面的一门独特的科学。到目前为止,声波还是惟一能在深海中作远距离传输的能量形式,故它在军事上有着重要的用途。于是探测水下目标的技术---声纳技术便应运而生。所谓声纳(Sonar,SoundNavigationAndRanging的缩语),其原意是“声音导航和测距”的意思,是利用声波在水下进行侦察的工具。本文将给大家介绍一下水声探测技术的基础知识、声纳的工作原理及其在军事上的应用。一、水声探测技术的基础知识大家知道声波是一种弹性波。  相似文献   
45.
《中国集成电路》2008,17(8):26-26
日前,LSI公司宣布推出适用于PCI Express的Tarari 8400系列”即插即用型”内容处理器电路板,旨在满足网络安全以及电信领域OEM厂商的高性能需求。  相似文献   
46.
林涛  胡国平 《应用光学》2003,24(5):1-4,7
在综述光电对抗内涵的基础上,论述光电对抗在现代战争作战平台中的具体应用,并着重从电子战的角度论述了光电对抗在现代防空作战中的最新应用。最后指出光电对抗技术在未来电子战中的作用和发展方向。  相似文献   
47.
一种雷达干扰技术—灵巧噪声干扰   总被引:12,自引:0,他引:12  
由于脉冲多普勒(PD)雷达采用超低副瓣天线,或者使用相干旁瓣对消器或匿影器等技术,旁瓣干扰会变得极为困难,使得传统的噪声干扰或欺骗干扰的效能大大降低,介绍了一种兼有噪声干扰和欺骗干扰特点的灵巧噪声干扰技术,给出一种该干扰机的组成原理框图,简述了其工作原理并分析了其干扰效能。  相似文献   
48.
一种主机与网络相结合的漏洞扫描工具的设计与实现   总被引:4,自引:0,他引:4  
计算机安全问题是在信息化过程中急需解决的问题 ,而安全漏洞的发现对保护系统安全有着非常重要的意义。网络管理人员由于种种原因 ,很难及时、全面地测试系统的安全性。因此 ,设计一种能代替他们进行测试的工具就显得十分必要。本文首先对漏洞扫描的原理进行了分析 ,主要介绍了一种主机与网络相结合的安全漏洞扫描的设计及实现。  相似文献   
49.
瞄频干扰技术分析   总被引:1,自引:1,他引:0  
介绍了雷达有源干扰中瞄频干扰的两种方法,并对两种方法的原理,使用及实现作了比较和分析。给出两种瞄频干扰的特点,并指出两种干扰方式的发展趋势。  相似文献   
50.
1 加强有线电视网络安全管理2 0 0 2年 3月 12日国家广电总局召开全国有线电视网络管理会议 ,全国 31个厅 (局 )的负责人参加了会议 ,这次会议对加强有线电视网络安全管理做了全面部署。有线电视网络经过 2 0余年发展 ,成为广播电视事业的重要组成部分 ,有线电视网络的安全关系到我们国家的安全 ,关系到我们整个广播电视的安全传输 ,关系到我们社会的稳定 ,但是目前破坏有线电视网络的事件时有发生 ,在广大人民群众中引起强烈反响 ,造成了恶劣影响 ,中央各方面对此都十分重视 ,因此 ,最近开会专门部署这项任务。(1)加强网络安全管理 ,首先…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号