首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4227篇
  免费   637篇
  国内免费   319篇
化学   77篇
晶体学   19篇
力学   26篇
综合类   59篇
数学   53篇
物理学   854篇
无线电   4095篇
  2024年   36篇
  2023年   137篇
  2022年   137篇
  2021年   131篇
  2020年   78篇
  2019年   119篇
  2018年   59篇
  2017年   118篇
  2016年   182篇
  2015年   190篇
  2014年   359篇
  2013年   270篇
  2012年   295篇
  2011年   315篇
  2010年   303篇
  2009年   302篇
  2008年   325篇
  2007年   248篇
  2006年   207篇
  2005年   255篇
  2004年   225篇
  2003年   150篇
  2002年   107篇
  2001年   124篇
  2000年   95篇
  1999年   61篇
  1998年   42篇
  1997年   48篇
  1996年   40篇
  1995年   27篇
  1994年   37篇
  1993年   28篇
  1992年   28篇
  1991年   25篇
  1990年   32篇
  1989年   36篇
  1988年   8篇
  1987年   1篇
  1986年   1篇
  1985年   2篇
排序方式: 共有5183条查询结果,搜索用时 875 毫秒
91.
本文介绍了ARP原理,ARP欺骗过程,ARP的常见几种攻击分类,通过终端用户防护和DHCP监控的方法,对ARP攻击的防范策略。  相似文献   
92.
<正>近日,凭借对传统NGFW技术缺陷的分析和对用户需求的深度挖掘,在结合传统NGFW的技术基础上,网御星云发布了新一代网关产品,该产品成功实现了从NGFW到NGFW Phase2的进化过程。20 09年以后,I T技术发生了翻天覆地的变化,一方面,以APT为代表的新型攻击手段层出不穷,另一方面,云计算、大数据技术的发展促成了Web应用从早期的个人应用扩展到企业应用、政府应用。  相似文献   
93.
阿呆 《通讯世界》2011,(9):73-73
这一软件可以帮助用户从应用角度了解网络基础设施,并抵御复杂的多层安全攻击  相似文献   
94.
互联网骨干直联点建设提高了国内多家互联单位的互访质量,惠及每一位网民,也随之带来更多的网络安全问题。文章从网络监管、攻击防护和流量监控多层次提出直联点的整体安全解决方案,针对各系统提出具体的功能要求和技术实现方式,其中网络监管实现工信部对于骨干直联点的信息监管和安全责任判定,攻击防护和流量监控系统过滤和控制了网络中大多数的不良信息,上述方案在多个直联点建设中实际进行了功能模块和设备的部署。实际成果表明,文中提出的安全解决方案实施简单、防护效率较高、投资较节省、对互联网骨干直联点起到有效防护作用。  相似文献   
95.
针对传统的谐振型双向全桥DC/DC变换器在能量反向推送时开关管的电流应力激增的缺点,提出了一种新型的LCL复合谐振型双向全桥DC/DC变换器,保证了能量正反向推送时开关管的电流应力均保持较低水平。阐述了谐振变换器的工作原理,建立了变换器的交流阻抗模型,在此基础上给出了变换器的参数设计方法,并通过能量注入及自由振荡控制策略实现了变换器的输出控制。通过实验结果验证了该控制策略的可行性。  相似文献   
96.
通过研究密码芯片SRAM存储单元构造,利用激光改变进行运算的SRAM存储单元的逻辑状态,分析光注入对SRAM存储单元的影响。以Montgomery乘的 RSA-CRT数字签名算法为攻击对象,分析其算法的实现过程和故障注入机理。针对密码芯片实现的8位RSA-CRT签名算法,使用半导体激光作为注入光源,搭建光注入实验平台,在计算Sq时刻进行故障注入,从而得到故障签名,通过分析故障签名与N的关系,成功的获得了大素数q,验证了光故障攻击的有效性。  相似文献   
97.
通过挖掘高校图书馆大量的借阅历史数据,从中提取出切实有用的信息及有效的借阅规则,可为读者提供个性化的推荐服务,进而提高图书馆馆藏图书的流通率。但是,高校图书馆数据具有类型复杂、数据量庞大、冗余值较多等特点,很大程度上影响了挖掘效率。因此,在对图书馆数据挖掘之前,先对这些数据进行预处理,就可很好地解决挖掘效率问题。本文结合内蒙古工业大学图书馆一段时间的流通数据,借助SQL Server2012数据库管理工具,详细研究了基于数据挖掘的数据清洗、数据转换和数据规约3种图书馆数据的预处理方法。  相似文献   
98.
随着科学信息技术的发展,网站管理系统的应用越来越广泛。本文设计了高校体育运动场馆关系系统,以Microsoft Visual Studio2013为开发平台,应用SQL Server 2012数据库和.NET框架体系结构,对系统的整体结构进行设计,阐述了相应的功能模块功能,设计了数据建模,并对系统的功能进行了测试。  相似文献   
99.
在无线传感器网络(WSNs)中,节点复制攻击和女巫攻击可扰乱数据融合和阈值选举等网络操作.发起这两种攻击需先通过邻居发现认证过程.考虑到在WSNs中发起邻居认证是不频繁的,提出了一种基于单向密钥链的ID认证防御机制(OKCIDA),降低攻击者在任何时间段发起这两种攻击的可能性.然后基于椭圆曲线离散对数问题,构造对称参数,并组合OKCIDA和利用节点邻居关系,提出了一种无需位置的邻居认证协议(LFNA),以阻止复制节点和女巫节点成功加入网络.最后给出了安全性证明和分析,并在安全和开销方面将LFNA与已有典型防御方案进行了比较,结果表明该方案具有一定的优势.  相似文献   
100.
余振兴  冯军 《电子学报》2015,43(2):405-411
本文提出了一种超宽频带毫米波混频器电路.混频器采用分布式拓扑结构和中频功率合成技术,具有宽带宽和高转换增益.该混频器采用TSMC 0.18-μm CMOS工艺设计并制造,芯片总面积为1.67mm2.测试结果表明:混频器工作频率从8GHz到40GHz,中频频率为2.5GHz时的转换增益为-0.2dB至4dB,其本振到中频端口和射频到中频端口间的隔离度均大于50dB.整个电路的直流功耗小于32mW.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号