首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4857篇
  免费   523篇
  国内免费   41篇
化学   50篇
晶体学   1篇
力学   13篇
综合类   55篇
数学   379篇
物理学   348篇
无线电   4575篇
  2024年   11篇
  2023年   65篇
  2022年   130篇
  2021年   199篇
  2020年   235篇
  2019年   138篇
  2018年   105篇
  2017年   189篇
  2016年   201篇
  2015年   231篇
  2014年   397篇
  2013年   297篇
  2012年   389篇
  2011年   334篇
  2010年   263篇
  2009年   269篇
  2008年   335篇
  2007年   281篇
  2006年   281篇
  2005年   218篇
  2004年   203篇
  2003年   200篇
  2002年   130篇
  2001年   71篇
  2000年   66篇
  1999年   36篇
  1998年   39篇
  1997年   33篇
  1996年   24篇
  1995年   11篇
  1994年   7篇
  1993年   6篇
  1992年   4篇
  1991年   6篇
  1990年   2篇
  1989年   3篇
  1988年   1篇
  1987年   2篇
  1985年   1篇
  1984年   4篇
  1983年   2篇
  1982年   2篇
排序方式: 共有5421条查询结果,搜索用时 15 毫秒
991.
信息技术服务质量模型定义了信息技术服务的质量特性,包括安全性、可靠性、响应性、有形性、友好性,并对其质量特性进行分解,最终落实到便于操作、计算的评价指标上。质量评价结果可以有效地反映供方的服务水平。  相似文献   
992.
介绍美国FedRAMP项目的背景和主要目标,梳理FedRAMP项目的治理实体和各利益相关方的义务、职责及相互交互,分析了FeRAMP项目的安全授权过程.  相似文献   
993.
In recent years, the file-sharing applications of peer-to-peer (P2P) systems, such as Napster, Bit-Torrent (BT), Gnutella, have become very popular, with BT offering particularly high sealability and efficiency service to transmit files. But BT does not enforce the access control process, so a lot of unauthorized files are freely shared. In this paper, we proposed a digital rights management (DRM) system for BT environment to solve the serious piracy issue by using lightweight encryption methods in order to he adopted by small mobile devices in wireless environment.  相似文献   
994.
由于计算机在处理大规模三维网格的过程中会出现严重的延迟,影响场景显示的视觉效果,主要研究了以视觉效果为首要条件的三维网格模型简化方法及QEM算法。首先,对网格简化方法进行了分类;其次,给出了网格简化的误差评判方法;最后,基于OpenGL,采用顶点对收缩方法,并结合QEM算法进行了实现。模型简化了93.7%时,仅用时111.78 ms,同时保证了输出网格的视觉效果。  相似文献   
995.
Network security policy and the automated refinement of its hierarchies aims to simplify the administration of security services in complex network environments. The semantic gap between the policy hierarchies reflects the validity of the policy hierarchies yielded by the automated policy refinement process. However, little attention has been paid to the evaluation of the compliance between the derived lower level policy and the higher level policy. We present an ontology based on Ontology Web Language (OWL) to describe the semantics of security policy and their implementation. We also propose a method of estimating the semantic similarity between a given higher level security policy and the lower level ones to evaluate the compliance for the policy refinement approach. The method is verified in the case study. The experimental results demonstrate that the proposed method evaluates the semantic similarity between policy and implementation accurately, and that the algorithm of concept similarity analysis reflects the subjective similarity judgment of policy and implementation more accurate than the other algorithms.  相似文献   
996.
林晖  马建峰  胡嘉 《中国通信》2012,9(10):40-48
Wireless Mesh Networks (WMNs) are vulnerable to various security threats because of their special infrastructure and communication mode, wherein insider attacks are the most challenging issue. To address this problem and protect innocent users from malicious attacks, it is important to encourage cooperation and deter malicious behaviors. Reputation systems constitute a major category of techniques used for managing trust in distributed networks, and they are effective in characterizing and quantifying a node狆s behavior for WMNs. However, conventional layered reputation mechanisms ignore several key factors of reputation in other layers; therefore, they cannot provide optimal performance and accurate malicious node identification and isolation for WMNs. In this paper, we propose a novel dynamic reputation mechanism, SLCRM, which couples reputation systems with a cross-layer design and node-security-rating classification techniques to dynamically detect and restrict insider attacks. Simulation results sho that in terms of network throughput, packet delivery ratio, malicious nodes' identification, and success rates, SL-CRM implements security protection against insider attacks in a more dynamic, effective, and efficient manner than the subjective logic and uncertainty-based reputation model and the familiarity-based reputation model.  相似文献   
997.
针对光网络攻击易被发现的问题,提出一种基于信号延迟插入的光网络攻击方式。该方法在不改变链路光学性能的基础上,利用信号延迟在系统中引起较高的串扰,极大的降低了系统的性能。仿真和实验结果表明攻击后目标光链路的误码性能大幅劣化而其光域内参数几乎没有变化,具有较好的隐蔽性和良好的攻击效果。  相似文献   
998.
WIFI技术是无线领域新兴的技术,它以其传输速度高、覆盖范围广的特点而日益受到人们关注。针对WIFI网络存在的诸多安全因素的困扰,文中在简要介绍了WIFI的概念、特点的基础上,较详细地分析了WIFI网络的安全机制,重点论述了WPA的核心技术、存在的安全问题。最后提出了使用WIFI网络应采取的安全防范措施。  相似文献   
999.
针对海洋采油平台安防及生产的实际需求,综合利用计算机、自动控制、传感器及无线通信等技术,设计开发了一套海洋无人值守采油平台安防生产联动监控系统。系统采用红外、门磁平面探测、PLC监测与视频空间监视相结合的方式,对平台进行立体监测。当检测到有平台侵入或生产过程故障发生时,能够进行视频联动跟踪报警并将报警信息无线远传。一年多的现场运行表明,系统能够在海上高温、潮湿环境下稳定工作,误报率低,无线远传抗干扰能力强、数据准确可靠,具有较大的推广应用价值。  相似文献   
1000.
5G作为数字经济发展的重要驱动力,将促进数据要素的集聚和海量增长,通过更广阔的覆盖和更稳定高效的网络连接,加速垂直行业的数字化转型。随着5G新技术的引入,5G与各个垂直行业深度融合,数据量级不断增长,同时也带来了新型数据安全风险,对5G数据安全防护提出了更高的要求。本文在分析5G数据全生命周期安全风险的基础上,深入分析5G各场景和技术领域的特有数据安全风险,提出5G数据安全整体防护方案,助力5G数据安全发展与治理。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号