首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1787篇
  免费   131篇
  国内免费   33篇
化学   43篇
力学   3篇
综合类   14篇
数学   654篇
物理学   80篇
无线电   1157篇
  2024年   2篇
  2023年   19篇
  2022年   46篇
  2021年   63篇
  2020年   51篇
  2019年   52篇
  2018年   30篇
  2017年   56篇
  2016年   61篇
  2015年   46篇
  2014年   126篇
  2013年   125篇
  2012年   113篇
  2011年   106篇
  2010年   106篇
  2009年   98篇
  2008年   109篇
  2007年   110篇
  2006年   98篇
  2005年   81篇
  2004年   64篇
  2003年   80篇
  2002年   47篇
  2001年   28篇
  2000年   39篇
  1999年   35篇
  1998年   27篇
  1997年   15篇
  1996年   18篇
  1995年   22篇
  1994年   28篇
  1993年   9篇
  1992年   4篇
  1991年   6篇
  1990年   2篇
  1989年   3篇
  1988年   4篇
  1987年   2篇
  1986年   2篇
  1985年   3篇
  1984年   4篇
  1983年   1篇
  1982年   1篇
  1981年   4篇
  1980年   2篇
  1979年   1篇
  1977年   1篇
  1976年   1篇
排序方式: 共有1951条查询结果,搜索用时 15 毫秒
41.
云计算在部署、架构、运营、管理等方面与传统方式的差异给服务商和使用者带来了多个层面的安全挑战。文章针对云计算的不同架构,分析了所对应的安全风险和对策。从网络与信息系统的各个层次,对云计算的安全进行分析,并提出相应对策;从使用者的角度分析了在使用云服务时所需关注的云安全问题,并提出一些具体措施和建议,为云计算的安全部署提供参考。  相似文献   
42.
ATM网络信息安全技术   总被引:1,自引:0,他引:1  
本文描述ATM网络中的信息安全、可能受到的威胁、安全结构和端系统之间的鉴别技术。  相似文献   
43.
张园  赵慧玲 《电信科学》2013,29(9):60-62
重点论述了移动互联网环境下智能管道的网络架构和关键技术,指出"感知、控制、开放"的智能管道能力将成为运营商网络能力提升的主要技术发展方向,感知是智能管道的基础、控制是智能管道的核心、开放是智能管道差异化服务的主要手段。  相似文献   
44.
李立勋  张斌  董书琴  唐慧林 《电子学报》2018,46(12):3014-3020
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高.  相似文献   
45.
中国赛宝 《电子质量》2002,(11):136-138
本文介绍信息技术的发展和应用进入千家万户,信息安全问题日益突出,对加快信息安全法制建设和规范网络环境和标准化提出了说明。  相似文献   
46.
在新兴互联网时代的推动下,云、大、物、移、智等相关技术在信息变革中起到关键作用。随着中台建设热浪翻涌、云计算落地疯狂扩张、安全自动化运维兴起及5G新技术试点应用,各类业务发展无不要求安全ISP能够快速应对多应用、多场景、多用户下的安全建设需求。单项或者多项安全能力的简单叠加已逐步被数字化市场所摈弃,安全逐步演变为一种可协同联动、相互供给、弹性伸缩、自由组合的数字化生态模式。在新技术、新应用、新需求驱动下,安全如何实现立体空间数字化建设,满足按需增长的动态安全需求,已成为当下研究的热点。  相似文献   
47.
在剖析无人机扩频遥控系统组成的基础上,对无人机扩频遥控系统的处理增益、抗干扰容限及保密性能做了具体的分析,对无人机扩频遥控系统的雷达截获概率做了深入的探讨。  相似文献   
48.
安全协议和网络攻击分析   总被引:1,自引:0,他引:1  
安全协议提供安全服务,是保证网络安全的基础。文章通过形式化分析方法,采用AVISPA分析工具对安全协议进行分析,总结出网络攻击方式的类型及其相应的解决办法。  相似文献   
49.
马建  徐晓丹 《信息技术》2011,35(1):44-48
基于相控阵雷达简单固定模板调度策略,引入了无中心处理的方式:将调度模块分别嵌入到多个节点上,实现了一套既可以有效完成雷达任务调度,又可以降低主处理节点故障导致的雷达空置的方案。通过仿真试验,证明了该方式的可行性,体现了这种方式与有中心处理方式相比所独有的优势。  相似文献   
50.
刘丽 《中国电子商情》2007,(10):124-128
移动Ad Hoc网络是一种特殊的自组织无中心多跳的无线网络,网内节点所具有的移动和分布特性使得安全成为网络设计的重点。本文首先对移动Ad Hoc网络的特点进行了介绍,然后结合移动Ad Hoc网络的特点分析了移动Ad Hoc网络面临的安全威胁,最后从系统体系结构的角度对移动Ad Hoc网络的安全问题进行了详细讨论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号