首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4482篇
  免费   509篇
  国内免费   20篇
化学   28篇
晶体学   1篇
力学   8篇
综合类   51篇
数学   163篇
物理学   271篇
无线电   4489篇
  2024年   11篇
  2023年   61篇
  2022年   115篇
  2021年   186篇
  2020年   220篇
  2019年   129篇
  2018年   101篇
  2017年   179篇
  2016年   185篇
  2015年   217篇
  2014年   382篇
  2013年   273篇
  2012年   372篇
  2011年   325篇
  2010年   250篇
  2009年   250篇
  2008年   295篇
  2007年   263篇
  2006年   265篇
  2005年   200篇
  2004年   189篇
  2003年   176篇
  2002年   115篇
  2001年   61篇
  2000年   55篇
  1999年   28篇
  1998年   31篇
  1997年   23篇
  1996年   20篇
  1995年   9篇
  1994年   5篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   2篇
  1989年   2篇
  1984年   2篇
  1983年   1篇
排序方式: 共有5011条查询结果,搜索用时 15 毫秒
31.
描述了安防大数据的几个来源,论述了安防大数据实施中存在的难题,并据此提出了安防大数据实施的要点和步骤,最后重点分析了安防大数据的整体架构、与现有视频监控平台的关系以及基于GPU的安防大数据平台的系统架构.安防大数据实施时必须根据数据特点及算法成熟度分阶段进行.  相似文献   
32.
朱贵良  张晓强 《通信技术》2009,42(1):242-244
针对目前图像加密技术效率不高或安全性较弱的问题,在对混合图元加密基本原理阐述的基础上,提出了一种混合图元加密系统,建立了系统的数学模型和结构模型,并详细分析了系统的加密效率和安全性。从理论上对混合图元加密算法进行了较为深入的探讨。最后,对系统研究成果进行了概括,对尚待解决的问题进行了描述和展望。  相似文献   
33.
基于转换的攻击图分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
闫峰  刘淑芬  冷煌 《电子学报》2014,42(12):2477
攻击图是一种分析计算机网络脆弱性的有效工具,它以图的方式描述了攻击者利用系统漏洞和单元间脆弱性信息综合入侵目标网络的行为过程。针对攻击图的最优弥补集问题,文章论证了最优弥补集问题与加权碰集问题之间的等价性,并提供了相应的形式化转换方法。在不增大问题规模的前提下,本文将最优弥补集问题形式化地转换为单一的加权碰集问题以进行求解。理论和实验均表明,在收敛于全局最优解方面,基于转换的分析方法较传统方法有更好的性能。  相似文献   
34.
张盛勇  陈世康 《通信技术》2012,45(1):105-107,111
网络编码打破了传统的独立比特不能再被压缩的传统理论,该理论指出在多播系统中,通过允许中间节点对数据进行编码组合,可以进一步的提高网络吞吐量。现今,虽然网络编码在抗搭线窃听、抗拜占庭攻击和网络纠错码等网络安全领域已展开应用,但仍需进一步发展。针对这一现象,这里对网络编码的安全问题进行综述并加以分析,同时针对网络编码较容易受到的一种攻击——网络污染攻击,指出全同态加密方案在解决该问题上的应用。  相似文献   
35.
通过对复合式攻击预测方法的研究,将关联规则、模糊评价法和隐马尔可夫模型相结合,提出了基于模糊—隐马尔可夫模型的复合式攻击预测方法。该方法首先将原始报警信息融合为超级报警信息,进而基于攻击行为的初始概率分布确定初始状态矩阵,根据关联规则确定状态转移矩阵,应用模糊判别法确定观察矩阵,最后应用隐马尔可夫模型中的Forward算法对报警信息隶属的攻击场景进行了识别,Viterbi算法对攻击意图序列进行了预测。仿真实验验证了该方法的有效性。  相似文献   
36.
This paper proposes an instance?learning?based intrusion?detection system (IL?IDS) for wireless sensor networks (WSNs). The goal of the proposed system is to detect routing attacks on a WSN. Taking an ...  相似文献   
37.
McCullagh-Barreto key agreement protocol and its variant achieve perfect forward security and key generation center (KGC) forward security, but provide no resistance to key compromise impersonation attack (KCI attack). In this paper, we give a formal treatment of key compromise impersonation (KCI) attack and define the security notion against it. Then an variant of McCullagh-Barreto protocol is presented with only one more Hash operation. The improved protocol preserves perfect forward security and KGC forward security, and furthermore is proved to be secure against KCI attack under k-Gap-BCAA1 assumption.  相似文献   
38.
随着国家基于互联网的县级电子政务建设指导意见的出台,县级电子政务建设将进入快速发展阶段,来自互联网、使用环境和人员素质等方面的安全威胁显著增加,安全管理已成为县级电子政务安全策略中的关键。为了保障县级电子政务的安全,通过对县级电子政务安全管理的特点分析,给出了一种一体化的安全管理体系,阐述了安全管理实体的主要内容,研究了安全制度管理体系的结构,说明该体系是保证县级电子政务安全的有效途径。  相似文献   
39.
《信息技术》2006,30(1):40-43
设计并实现了一种分布式网络性能智能监测系统。系统由很多分布式的客户端组成,可以监测跨交换机域网络。系统同时将神经网络算法引入到流量分析,形成了智能流量分析功能。最后提出了一种基于Hash表的可视化的入侵检测机制,可以简单直观实时地反应网络入侵。  相似文献   
40.
通过信息安全性的形式化定义指出了XML的逻辑安全层次与相应的协议结构,在分析:XML相关安全技术的数据结构与机制的基础上,提出了一个基于XKMS的信任服务架构模型XKMS-TA,该模型降低了客户端配置的复杂度和部署与维护的成本,并提高了互操作性。随后,本文将XKMS-TA与XACM相结合,设计了一个XML的安全集成体系结构:XBSIA,并在OPEN-CLASS分布式网络教学平台的开发过程中得到实现,实践证明XBSIA具有较强的安全性与动态可维护性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号