首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5336篇
  免费   603篇
  国内免费   34篇
化学   39篇
晶体学   1篇
力学   8篇
综合类   64篇
数学   778篇
物理学   294篇
无线电   4789篇
  2024年   8篇
  2023年   54篇
  2022年   126篇
  2021年   209篇
  2020年   225篇
  2019年   137篇
  2018年   108篇
  2017年   202篇
  2016年   196篇
  2015年   237篇
  2014年   431篇
  2013年   349篇
  2012年   432篇
  2011年   396篇
  2010年   320篇
  2009年   299篇
  2008年   356篇
  2007年   331篇
  2006年   313篇
  2005年   243篇
  2004年   221篇
  2003年   212篇
  2002年   134篇
  2001年   79篇
  2000年   80篇
  1999年   54篇
  1998年   51篇
  1997年   34篇
  1996年   29篇
  1995年   22篇
  1994年   24篇
  1993年   10篇
  1992年   8篇
  1991年   10篇
  1990年   4篇
  1989年   4篇
  1988年   2篇
  1987年   2篇
  1986年   2篇
  1985年   2篇
  1984年   6篇
  1983年   2篇
  1982年   1篇
  1981年   3篇
  1980年   2篇
  1979年   1篇
  1977年   1篇
  1976年   1篇
排序方式: 共有5973条查询结果,搜索用时 718 毫秒
101.
田祥宏 《电子测试》2015,(1):83-84,77
随着计算机信息技术的飞速发展,云计算技术在互联网领域得到了十分广泛的应用,云计算环境下的网络安全问题也到人们的关注。本文根据笔者对网络安全问题的理解,探讨了云计算环境下的网络安全策略。  相似文献   
102.
网络是一个复杂的环境系统,既要保证其访问的便捷性,又要考虑对其进行安全的控制,随着网络业务的迅速发展,必须扩展其内网应用服务资源和数据资源的访问领域,以满足越来越多的远程接入需求,比如分支机构接入、合作伙伴接入、客户接入、远程办公接入等。接入的网络环境也越来越复杂,接入的场景更是千变万化。如何在保证内网安全的前提下,确保处于各种复杂的网络环境以及接入场景的合法用户,能够安全接入内网,对现代网络提出了新的挑战。为了提供所需级别的保护,网络需要的是有安全策略的防火墙来防止非法用户访问内部网络上的资源和非法向外传递内部信息。  相似文献   
103.
邢娜 《电子测试》2015,(2):134-135,114
随着网络信息时代的到来,计算机技术已经应用到了社会生活的方方面面,在各个领域因为计算机互联网技术而获得方便、高效、进步的同时,计算机网络的安全问题也成为了当前计算机领域的一个重要问题。计算机病毒,成为了威胁计算机网络安全的一个重要隐患,我们在享受计算机所给我们带来的便利同时,也要面对计算机病毒所带给我们的困难和挑战;由于计算机病毒具有寄生性、传染性、潜伏性、隐蔽性等特征,使得计算机病毒无法完全根治,又由于计算机病毒也随会随着计算机的发展而不断更新发展,这使得计算机病毒安全防御工作难题不断,本文便试图讨论计算机病毒的安全防御策略。  相似文献   
104.
赵耀环  谢梦非  尚勇 《电子学报》2015,43(4):791-794
本文提出了一种以协同干扰为基础,结合了最优中继选择和功率分配的物理层安全方案.该方案针对分布式天线的场景,从中间节点中选择一个最佳的节点作为中继,剩余的其他节点作为协同干扰节点.中继节点使用放大转发策略.本文同时提出了协同干扰节点的波束成形算法.另外,我们还推导出了中继节点和协同干扰节点之间的功率分配的闭式解.最后,本文还给出了相关的仿真结果,证实了新提出的方案比传统方案能获得更高的安全容量.  相似文献   
105.
针对车联网云环境的不可信任,数据种类和数据访问用户身份复杂,访问内容多样化,以及数据所有者与数据使用者之间多对多等特点,改进CP-ABE安全算法,提出了适合车联网的云端数据安全访问控制方案(DAC-VCS)。该方案中,设置属性管理机构,根据合法用户的角色和身份为其赋予一个属性集,并利用该属性集产生用户的访问私钥;数据所有者对要上传的数据用允许访问的用户属性为加密式样,进行加密;并生成可访问数据的用户列表,将两者一起发送到云端存储。当用户访问云中数据时,首先判断用户是否位于访问列表中,如果用户在列表中且访问私钥中的属性集满足数据加密时采用的加密式样,云端将为用户生成解密口令,并将解密口令和密文一起发给用户。用户利用解密口令即可解密密文,获得自身所要的数据内容。通过这种双层保护,保障了云中数据的访问安全性,降低了所使用的云存储空间并且加解密效率得到大幅度提高。  相似文献   
106.
张兴  韩冬  曹光辉  贾旭 《通信学报》2015,36(Z1):65-74
物联网中RFID技术的应用非常广泛,但是RFID系统的安全性却存在着很大隐患。在RFID系统中标签与读写器间的通信信道是最易受到攻击,传输数据的完整性与保密性得不到保障,因而需要加强RFID系统通信的安全机制。考虑到RFID系统的硬件条件与成本限制,需要建立一个适合RFID系统的安全认证协议,来解决在RFID系统中信息传输所遇到的安全问题。PRESENT算法是轻量级的分组加密算法,将PRESENT结合到RFID系统的安全认证协议中,形成了新的RFID安全认证协议PRSA(PRESENT based RFID security authentication)。此协议可以增强RFID系统的安全性而又不会占用过多的硬件资源,从而能够适用于低成本的RFID系统的通信安全。  相似文献   
107.
黄剑祎 《电视技术》2015,39(12):12-15
为切实推进省级安全播出调度指挥工作的信息化、网络化建设,进一步提高调度指挥效能,按照上级总体部署,结合省级具体情况,设计并建成了省级广播电视安全播出调度指挥平台工程.该工程的设计秉承安全、稳定、实用、经济的原则,充分采用当今尖端的计算机编程技术,将公告发布、数据传输、预警信息发送及视音频通信功能融为一体,并利用先进的网络集成和数字通信手段,通过光纤和SDH环网等设施将网络延伸至省局属各有关单位值班机房,既实现了安全播出信息资源共享和调度指挥指令第一时间到达播出第一线,又为安全播出事件事故的应急处置工作提供了便捷高效的平台.  相似文献   
108.
提出了云计算环境下的CRUAC访问控制模型。该模型以使用控制模型为基础,引入了角色的概念,并将约束信息加入到决策判定因素中。该模型能够解决使用控制模型中将权限直接分配给用户所带来的系统开发、重用和系统安全管理等复杂性问题,并且为云用户访问不同云服务器上的资源提供了一种解决方案,能够较好地满足云计算环境对访问控制的需求。  相似文献   
109.
提出了网络蠕虫的随机传播模型。首先,基于马尔可夫链对于网络蠕虫进行了建模,并且讨论了模型的极限分布以及平稳分布的存在性。然后,讨论了网络蠕虫在传播初期灭绝的充要条件以及在传播后期灭绝的必要条件。最后,讨论了网络蠕虫的传播规模。仿真实验对于模型进行了验证,讨论了模型中传播参数,时间参数以及漏洞主机数等相关参数对于网络蠕虫传播的影响,并且与G-W模型进行了数据对比,说明了本模型的优势。  相似文献   
110.
杨旸  云帆 《电视技术》2015,39(22):61-64
本文介绍了南京广电集团电视播出系统网络信息与数据安全项目建设情况。新建立的聚合、冗余高速交换网络体系及安全防御体系基于模块化,易管理、可扩展,并引用无单点故障的NAS方案,配合升级改造后的灾备系统,实现与新播出网络的无缝连接,为向全台网和新媒体外延埋好了伏笔。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号