首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1790篇
  免费   128篇
  国内免费   33篇
化学   43篇
力学   3篇
综合类   14篇
数学   654篇
物理学   80篇
无线电   1157篇
  2024年   2篇
  2023年   19篇
  2022年   46篇
  2021年   63篇
  2020年   51篇
  2019年   52篇
  2018年   30篇
  2017年   56篇
  2016年   61篇
  2015年   46篇
  2014年   126篇
  2013年   125篇
  2012年   113篇
  2011年   106篇
  2010年   106篇
  2009年   98篇
  2008年   109篇
  2007年   110篇
  2006年   98篇
  2005年   81篇
  2004年   64篇
  2003年   80篇
  2002年   47篇
  2001年   28篇
  2000年   39篇
  1999年   35篇
  1998年   27篇
  1997年   15篇
  1996年   18篇
  1995年   22篇
  1994年   28篇
  1993年   9篇
  1992年   4篇
  1991年   6篇
  1990年   2篇
  1989年   3篇
  1988年   4篇
  1987年   2篇
  1986年   2篇
  1985年   3篇
  1984年   4篇
  1983年   1篇
  1982年   1篇
  1981年   4篇
  1980年   2篇
  1979年   1篇
  1977年   1篇
  1976年   1篇
排序方式: 共有1951条查询结果,搜索用时 0 毫秒
81.
Security for ad hoc network environments has received a lot of attention as of today. Previous work has mainly been focussing on secure routing, fairness issues, and malicious node detection. However, the issue of introducing and conserving trust relationships has received considerably less attention. In this article, we present a scalable method for the use of public key certificates and their revocation in mobile ad hoc networks (MANETs). With the LKN-ad hoc security framework (LKN-ASF) a certificate management protocol has been introduced, bringing PKI technology to MANETs. In addition a performance analysis of two different revocation approaches for MANETs will be presented.  相似文献   
82.
本文从银行UPS供电系统总体设计、UPS设备选型主要考虑参数、冗余方式选择、UPS系统的安装、维护等方面进行综合考虑 ,论述提高银行UPS供电系统的可靠性、稳定性的方法 ,以期保障银行业务分分秒秒不间断进行  相似文献   
83.
文章提出了针对“整合分级的RBAC访问控制”系统的改进模型。新模型充分发挥了基于角色和分级两套访问控制逻辑的优点,并通过引入XACML,有效地实现了策略管理和访问判决的标准化、统一化,在角色定义的基础上实现了两种逻辑的无缝整合。  相似文献   
84.
张峰 《量子电子学报》2010,27(3):373-377
无线视频监控系统的安全不能单纯依靠加密来保证,从信息系统安全体系的角度,对无线视频监控系统的安全进行了分析,并对系统中主要应用的鉴权、密钥管理、空中接口加密、端到端加密等安全机制进行了重点研究。  相似文献   
85.
基于ATL的公平电子商务协议形式化分析   总被引:1,自引:0,他引:1  
针对传统时序逻辑LTL,CTL及CTL*等把协议看成封闭系统进行分析的缺点,Kremer博士(2003)提出用一种基于博弈的ATL(Alternating-time Temporal Logic)方法分析公平电子商务协议并对几个典型的协议进行了公平性等方面的形式化分析。本文讨论了ATL逻辑及其在电子商务协议形式化分析中的应用,进一步扩展了Kremer博士的方法,使之在考虑公平性等特性的同时能够分析协议的安全性。最后本文用新方法对Zhou等人(1999)提出的 ZDB协议进行了严格的形式化分析,结果发现该协议在非保密通道下存在两个可能的攻击:保密信息泄露和重放攻击。  相似文献   
86.
In this paper we apply linear control theory to study the effect of various inventory policies on order and inventory variability, which are key drivers of supply chain performance. In particular, we study a two-echelon supply chain with a stationary demand pattern under the influence of three inventory policies: an inventory-on-hand policy that bases orders on the visible inventory at an installation, an installation-stock policy that bases orders on the inventory position (on-hand plus on-order inventory) at an installation, and an echelon-stock policy that bases orders on the inventory position at that installation and all downstream installations. We prove analytically that the inventory-on-hand policy is unstable in practical settings, confirming analytically what has been observed in experimental settings and in practice. We also prove that the installation-stock and echelon-stock policies are stable and analyze their effect on order and inventory fluctuation. Specifically, we show the general superiority of the echelon-stock in our setting and demonstrate analytically the effect of forecasting parameters on order and inventory fluctuations, confirming the results in other research.  相似文献   
87.
网络安全策略是建立网络系统安全的指导原则。介绍了计算机网络当前所面临的安全威胁,对网络安全策略做了分析。  相似文献   
88.
经受了全球金融危机的冲击,各国尤其是发达国家都非常重视宽带的发展。同时,危机也重新唤起了人们对政府有效监管的重视,对国家适时进行干预的必要性有了更加明确的认识。目前来看,FTTx是未来宽带接入的重要技术选择,也是经济增长的热点。政府则会通过直接和间接资金投入以及政策和措施等各种方式,对宽带发展进行资助和扶持。  相似文献   
89.
针对基于Web的图书馆管理系统资源访问控制的动态性问题,提出了一种基于角色的访问控制策略描述方案.通过对基于Web的图书馆管理系统访问控制管理影响因素和访问控制需求的分析,结合NIST基于角色的访问控制统一模型标准,构造了一种基于角色的访问控制元模型.并在这一元模型的基础上,提出了一种紧凑的基于角色的访问控制XML策略描述语言框架.结果表明该访问控制策略描述语言框架适合表述动态环境下对图书馆资源的访问策略,提高了基于Web的图书馆管理系统资源访问的安全性.  相似文献   
90.
入侵检测系统:原理、入侵隐藏与对策   总被引:11,自引:3,他引:11  
入侵行为给基于网络的计算机信息系统的安全带来巨大威胁,入侵检测系统(IDS,Intrusion Detection System)作为重要的安全工具而成为研究的热点。文章首先介绍IDS的基本概念和组成,研究各类IDS的工作原理及其优缺点,然后分析当前难以对付的几种隐藏入侵迹象,逃避IDS检测的方法,并进一步探讨相应的对策,对IDS今后的发展方向提出了看法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号