首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1074篇
  免费   111篇
  国内免费   33篇
化学   28篇
力学   1篇
综合类   13篇
数学   620篇
物理学   35篇
无线电   521篇
  2024年   1篇
  2023年   7篇
  2022年   28篇
  2021年   39篇
  2020年   31篇
  2019年   39篇
  2018年   23篇
  2017年   34篇
  2016年   30篇
  2015年   28篇
  2014年   62篇
  2013年   83篇
  2012年   70篇
  2011年   81篇
  2010年   76篇
  2009年   52篇
  2008年   66篇
  2007年   71篇
  2006年   59篇
  2005年   50篇
  2004年   33篇
  2003年   45篇
  2002年   22篇
  2001年   20篇
  2000年   25篇
  1999年   28篇
  1998年   20篇
  1997年   11篇
  1996年   10篇
  1995年   14篇
  1994年   19篇
  1993年   5篇
  1992年   4篇
  1991年   6篇
  1990年   2篇
  1989年   2篇
  1988年   2篇
  1987年   2篇
  1986年   2篇
  1985年   2篇
  1984年   4篇
  1983年   1篇
  1982年   1篇
  1981年   3篇
  1980年   2篇
  1979年   1篇
  1977年   1篇
  1976年   1篇
排序方式: 共有1218条查询结果,搜索用时 3 毫秒
21.
Network operators depend on security services with the aim of safeguarding their IT infrastructure. Various types of network security policies are employed on a global scale and are disseminated among several security middleboxes implemented in networks. But, owing to the complications in security policies, it is not quite efficient to directly use the path‐wise enforcement schemes that are prevalent. The major motivation of this work is to improve security levels and solve the policy enforcement problem. For the first time, this work reports the issue of policy enforcement on middleboxes. The major contribution of this work is to design security policy enforcement as a Weighted K Set Covering Problem, and we designed a Policy Space Analysis (PSA) tool intended for a group of operations in the security policy. This PSA tool was developed based on range‐signified hyper‐rectangles, which are indexed by the Hilbert R‐tree. Leveraging the PSA, we first investigated the topological features of various kinds of policies. Balancing the PSA tool in a non‐dominated sorting particle swarm optimization technique exposes the intrinsic difficulties of this security strategy and provides guidance for designing the enforcement approach. In addition, in this research, a new fuzzy rule‐based classification system is introduced for packet classification. A scope‐wise policy enforcement algorithm was proposed, which chooses a moderate number of enforcement network nodes for deploying multiple policy subsets in a greedy manner. This scheme is much quicker compared with the first one and therefore has found its application in real‐time deployments.  相似文献   
22.
张园  赵慧玲 《电信科学》2013,29(9):60-62
重点论述了移动互联网环境下智能管道的网络架构和关键技术,指出"感知、控制、开放"的智能管道能力将成为运营商网络能力提升的主要技术发展方向,感知是智能管道的基础、控制是智能管道的核心、开放是智能管道差异化服务的主要手段。  相似文献   
23.
分布式计算环境下访问控制技术的一种发展趋势是采用集中式的身份与权限管理,即由一专门的系统为企业、机构的各类计算机系统、应用服务系统提供集中的身份与授权策略管理,但这种集中式的授权管理系统在实际应用中也面临一些技术问题,论文提出了一种集中式的授权系统,它通过Manager-Provider(管理者-提供者)架构支持、扩展多种不同的访问控制方法,基于资源策略树定义可继承的授权策略,并提供面向不同访问控制方法的在线授权决策服务。  相似文献   
24.
对WDM EPON的ONU授权调度技术进行了研究,采用调度理论的方法来解决授权调度问题。将授权调度和波长分配进行结合,并将其形式化为矩形Packing问题,采用拟人的策略,提出了基于欧氏距离的高效用ONU带宽分配策略,为WDM EPON中ONU授权调度问题的快速求解提供了一种高效的启发式算法。进一步模拟实验表明,提出的算法可以减少平均分组时延,提高网络带宽利用率,表明算法对授权调度的有效性。  相似文献   
25.
研究了网络安全漏洞渗透测试框架。首先,分析了网络安全漏洞渗透测试的特点;然后,比较了国内外多个开源网络安全漏洞渗透测试平台;提出了由网络安全漏洞PoC/Exp开发平台、PoC/Exp执行平台、渗透测试辅助设施和渗透测试策略构成的网络安全漏洞渗透测试框架;最后,给出了未来网络安全漏洞渗透测试框架研究的建议。  相似文献   
26.
何霞 《世界电信》1999,12(6):7-8
本文介绍我国电话初装费在电话网不同发展阶段的情况。文章认为,我国在解放后很长一段时间内,由于实行低初装费政策,导致企业投资过低,电信网发展缓慢。1979年提高初装费标准后,保证了电话网建设的1/3的资源来源。1979年提高初装费标准后,保证了电话网建设约/3的资金来源。从现在起,我国将逐渐下调初装费,这将进一步促进电信市场的发展,另一方面,电信网建设的融资方式也将进一步市场化。  相似文献   
27.
马建  徐晓丹 《信息技术》2011,35(1):44-48
基于相控阵雷达简单固定模板调度策略,引入了无中心处理的方式:将调度模块分别嵌入到多个节点上,实现了一套既可以有效完成雷达任务调度,又可以降低主处理节点故障导致的雷达空置的方案。通过仿真试验,证明了该方式的可行性,体现了这种方式与有中心处理方式相比所独有的优势。  相似文献   
28.
李立勋  张斌  董书琴  唐慧林 《电子学报》2018,46(12):3014-3020
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高.  相似文献   
29.
王媛  孙宇清  马乐乐 《通信学报》2012,33(Z1):239-249
为了实现社会网络中个性化隐私保护,提出了支持个性化隐私偏好授权模型,采用基于一阶逻辑隐私偏好描述语言,表达用户个性化隐私需求;引入基于主体属性的访问者-角色授权规则和基于客体标签的角色-权限指派规则,解决了动态用户授权和细粒度访问权限指派问题;分析了隐私策略冲突各种情况,实现了基于Prolog逻辑编程的策略一致性自动验证;设计了面向社会网络个性化隐私策略管理和实施中间件,将个性化隐私策略管理有效地集成到对既有资源的访问控制系统中,实验表明策略冲突分析具有良好的执行效率。  相似文献   
30.
会员积分策略如今已经成为零售商普遍的促销手段,许多行业的零售商形成同业联盟或异业联盟,利用积分通用计划来提高业绩。在积分通用计划的背景下,考虑到零售商各自的促销与联盟之间零售商的竞争,本文旨在研究同业联盟零售商之间的积分转换比例与促销水平决策问题,使联盟总利润最大化,并在此基础上利用积分成本共担机制解决集中决策下利润分配不合理的问题。通过数值算例验证了所得结论的重要性,为零售商进行联盟合作伙伴的选择提供了参考意见。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号