首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35922篇
  免费   3023篇
  国内免费   1039篇
化学   531篇
晶体学   13篇
力学   568篇
综合类   329篇
数学   4291篇
物理学   3389篇
无线电   30863篇
  2024年   404篇
  2023年   1523篇
  2022年   1613篇
  2021年   2081篇
  2020年   1282篇
  2019年   1529篇
  2018年   641篇
  2017年   1430篇
  2016年   1591篇
  2015年   1443篇
  2014年   2588篇
  2013年   1940篇
  2012年   2074篇
  2011年   2074篇
  2010年   1836篇
  2009年   1968篇
  2008年   2190篇
  2007年   1513篇
  2006年   1379篇
  2005年   1664篇
  2004年   1334篇
  2003年   1192篇
  2002年   893篇
  2001年   732篇
  2000年   530篇
  1999年   412篇
  1998年   363篇
  1997年   343篇
  1996年   261篇
  1995年   251篇
  1994年   193篇
  1993年   137篇
  1992年   129篇
  1991年   137篇
  1990年   120篇
  1989年   128篇
  1988年   19篇
  1987年   9篇
  1986年   10篇
  1985年   5篇
  1984年   6篇
  1983年   2篇
  1982年   3篇
  1981年   6篇
  1980年   1篇
  1979年   1篇
  1978年   1篇
  1977年   1篇
  1963年   1篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
通过TCP/IP协议的综合利用,结合客户端探测以及数据分析,可以形成基于用户终端的接入网络拓扑信息,以及生成接入终端的特征指纹信息,可将采集的数据用于用户上网行为分析。传统的用户上网行为安全审计设备存在实时性差、检测不准确等问题。本文基于对校园网的拓扑结构以及网络协议的特征分析,及针对非法改装无线路由器的原理分析,提出组合网络协议检测非法路由器的一种技术。通过实验验证,此技术能有效解决检测非法改装无线路由器的难题,可以应用于校园网用户上网行为分析领域。  相似文献   
992.
文中研究了知识图谱中关于实体关系联合抽取方式,解决流水线抽取方式的误差传播、效率低下及关系重叠的问题,设计了网络安全本体模型,提出基于深度学习的Seq2Seq联合抽取模型,编码层通过BERT-WWM和双向长短期记忆网络(Bi-directional Long Short-Term Memory, BiLSTM)模型获取上下文语义表示,并融合多头注意力机制突显文本中的重要单词,解码层通过指针网络输出序列标注,从而获取头实体、关系及尾实体。以自标注的数据集为语料,通过TensorFlow框架建模,对实体和关系抽取的质量进行评估。结果表明,模型的精确率、召回率和F1值均较高,验证了联合抽取模型的有效性,最后通过Neo4j图数据库构建并可视化知识图谱。  相似文献   
993.
个人信息因其自身携带隐私特性,与每个个体息息相关.个人信息保护不当,影响公众权益、企业利益以及社会秩序.在互联网、大数据、5G万物互联的时代,个人信息被广泛收集和使用,必须妥善解决个人信息保护问题,才能保障整个数据产业健康发展.而现有的个人信息保护方法或技术,不足以应对新形势下的保护诉求.基于数据运营安全的个人信息保护...  相似文献   
994.
提出了一种基于多维高斯贝叶斯分类算法的复杂系统影响因素的分析方法,并利用大数据方法建立了不同PM2.5范围的分类模型,结合马氏距离开展了影响因素的关键性分析。以合肥市2013―2018年间的天气与空气质量数据为基础,筛选了PM10、SO2、NO2、CO、O3等8个大气污染的关键影响因素,采用散点矩阵对PM2.5与这些影响因素的相关性进行了分析。利用高斯贝叶斯分类器建立了基于8个主要参量的PM2.5大气污染分析模型,研究发现,PM2.5与CO浓度具有较强的正相关性,对NO2具有选择性,与O3具有负相关性,而CO与SO2对PM2.5的产生存在某种竞争机制。  相似文献   
995.
通常在安全处理系统中,微处理都将密钥储存在静态随机存储器(SRAM)中,如果SRAM的数据在断电后确实完全丢失,那么采取这样的对策是非常安全的,但是SRAM在断电后存在数据残留的问题,是系统的一个重大安全隐患。针对信息系统的安全性,用实验方法进行了SRAM数据残留特性的研究,确定了多种SRAM数据残留的临界温度点,建立了数据残留时间与温度的相关关系,进行了数据残留特性与电参数的相关分析,提取出数据残留特性的特征电参数待机电流Iddsb,有助于进一步研究SRAM数据残留机理。  相似文献   
996.
将大数据技术引入高职院校智慧校园建设,使数据助力高职院校建设,已经成为重要议题。本文通过分析高职院校智慧校园建设中大数据应用存在的问题,提出大数据在智慧校园中的应用策略,以期为大数据在高职院校智慧校园的建设与应用提供借鉴。  相似文献   
997.
本文通过研究承载铁路综合视频监控系统的数据通信网出现次优路由问题,结合OSPF(开放式最短路径协议)和VRRP(虚拟路由器冗余协议)的相关原理,分析网络架构,采用基于Route-policy(路由策略)与Ip-prefix(前缀列表)的路由控制策略进行路由优化,并予以实施,解决因OSPF与VRRP联动产生次优路由,导致影响业务正常运行的问题。  相似文献   
998.
随着各种智能技术与互联网技术的发展与普及,网络通信为人们的生活带来了诸多便利.目前网络通信是生产生活中不可或缺的一项重要基础,应高度重视其中的数据安全问题.对于如何创建一个更加安全的网络通信环境,简单地阐述了现阶段中保障网络信息安全的目的,深入研究了网络通信中数据信息安全受损的因素,提出了技术层面上的参考性建议,旨在提...  相似文献   
999.
本文提出了一种基于多混沌映射的网络通信信息数据安全加密算法,该算法利用分组加密方法减少对网络节点存储上的压力。采用密文反馈的方式,使得每一轮的加密密钥以及移位空间除了与多混沌映射有关外,还与密文有关,这样很好的抵抗了选择性明文攻击对系统可能造成的伤害。采用对明文进行置乱的方式,进一步保障了该加密算法在抗穷举攻击方面的能力。实验证明了本文提出的算法具有很好的安全性、明文敏感性以及较快的加密时间。  相似文献   
1000.
为应对未来大国高端对抗,美军认为必须在各军种和各作战域开展协同作战,通过跨域无缝的指挥控制实现高效的进攻和防御效果.为此,2019年,美参联会提出建设联合全域指挥控制(JADC2)能力,并从作战条令、系统研制、技术开发和演习试验等各个层面积极开展能力建设.文中分析美军联合全域指挥控制的发展背景、内涵特点、发展态势、可能...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号