首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5336篇
  免费   603篇
  国内免费   34篇
化学   39篇
晶体学   1篇
力学   8篇
综合类   64篇
数学   778篇
物理学   294篇
无线电   4789篇
  2024年   8篇
  2023年   54篇
  2022年   126篇
  2021年   209篇
  2020年   225篇
  2019年   137篇
  2018年   108篇
  2017年   202篇
  2016年   196篇
  2015年   237篇
  2014年   431篇
  2013年   349篇
  2012年   432篇
  2011年   396篇
  2010年   320篇
  2009年   299篇
  2008年   356篇
  2007年   331篇
  2006年   313篇
  2005年   243篇
  2004年   221篇
  2003年   212篇
  2002年   134篇
  2001年   79篇
  2000年   80篇
  1999年   54篇
  1998年   51篇
  1997年   34篇
  1996年   29篇
  1995年   22篇
  1994年   24篇
  1993年   10篇
  1992年   8篇
  1991年   10篇
  1990年   4篇
  1989年   4篇
  1988年   2篇
  1987年   2篇
  1986年   2篇
  1985年   2篇
  1984年   6篇
  1983年   2篇
  1982年   1篇
  1981年   3篇
  1980年   2篇
  1979年   1篇
  1977年   1篇
  1976年   1篇
排序方式: 共有5973条查询结果,搜索用时 0 毫秒
111.
王榕  张敏  冯登国  李昊 《通信学报》2015,36(9):193-203
目前数据库形式化安全策略模型存在抽象层次较高、缺乏对数据库状态与约束的充分描述等问题,难以辅助用户发现商用数据库设计中的微小缺陷。提出了一种基于PVS语言的数据库形式化安全策略模型建模和分析方法,该方法较以往模型能够更加贴近实际数据库,应用范围更广,安全属性描述更加完整,描述的模型具有灵活的可扩展性,并且保证了建模与验证的效率。最后,将该方法应用于数据库管理系统BeyonDB的安全策略建模分析中,帮助发现了系统若干设计缺陷,证明了方法的有效性。  相似文献   
112.
冯伟  秦宇  冯登国  杨波  张英骏 《通信学报》2015,36(8):91-103
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM (trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。  相似文献   
113.
基于单分类支持向量机和主动学习的网络异常检测研究   总被引:1,自引:0,他引:1  
刘敬  谷利泽  钮心忻  杨义先 《通信学报》2015,36(11):136-146
对基于支持向量机和主动学习的异常检测方法进行了研究,首先利用原始数据采用无监督方式建立单分类支持向量机模型,然后结合主动学习找出对提高异常检测性能最有价值的样本进行人工标记,利用标记数据和无标记数据以半监督方式对基于单分类支持向量机的异常检测模型进行扩展。实验结果表明,所提方法能够利用少量标记数据获取性能提升,并能够通过主动学习减小人工标记代价,更适用于实际网络环境。  相似文献   
114.
本文主要是对电力企业里管理业务系统信息安全的管理信息区对其所制定的措施做一定程度的探讨。借助当前业务系统安全方面的现状并对其做分析,然后遵照我国在此方面所制定的规定和要求,综合考究并对电力企业当前的管理信息区的业务系统安全提出必要的改进和具体的执行方案,其改进的思路主要是信息等级保护下的“登报评级、分级防护”,进而实现电力企业管理信息大区内部业务系统的信息安全防护。  相似文献   
115.
针对目前安防监控设备动态范围较低的问题,文中提出了基于FPGA和DM36X的高动态范围网络摄像机方案。该方案采用高动态图像传感器进行图像采集,并以FPGA和DM36X作为图像处理的核心。FPGA负责对高动态图像进行增强处理,弥补了DM36X对高动态图像处理的不足,并结合DM36X在视频图像编码及传输上的优势,最终实现1 280×720每秒30帧的高动态范围视频图像的采集、处理和传输。  相似文献   
116.
本文跟踪了信息安全及客户信息安全相关标准的进展,并重点对客户信息安全保护的相关标准进行了全面解读,提出需要技术管理相结合的方式对运营商企业的客户信息进行全面保护的方案。  相似文献   
117.
在网络安全形势日趋严峻的今天,互联网视频网站、广播电视网络等视频播出系统遭受网络攻击已经成为现实.提出了一种可在传输线路上实时保障视频内容安全的新方法——视频基因管控系统,可部署在播出系统出口线路上,作为独立、隐形的视频内容安检闸门,确保广电前端网络或互联网视频网站被恶意攻击并控制时,违规内容仍无法输出到网络上.系统还可部署在承载网的传输线路上,为多屏融合情形下的碎片化视频内容监管、内容版权保护提供基于传输线路的实时解决方法.  相似文献   
118.
MIMO(Mutiple-In Mutiple-Out,多输入多输出)技术是无线移动通信领域智能天线技术的重大突破。无线通信的广播特性容易引起信息泄露,开展研究提高无线通信网络安全性能的课题十分必要。目前,MIMO系统中的预编码技术已成为无线通信领域的研究热点。本文将介绍一种加密技术控制下通过旋转码本提高预编码系统安全性能的方案。通过仿真,验证了该方案可以使无线通信可靠性接近1,并且该方案的设计思想可以推广到其他预编码系统中。  相似文献   
119.
王志文  向福林  曾梦岐 《通信技术》2015,48(11):1295-1299
“内容中心网络”(Content Centric Networking,CCN)是未来互联网架构体系群中极具前景的架构之一。CCN的核心思想在于内容命名,即用户不需要根据数据的地址而仅根据数据的名字来获取目标内容。在设计上,CCN是一种基于拉(pull-based)的网络,即用户为了获取相应的内容,必须向网络发送一个兴趣包(Interest)以便获取同名数据包(Data),也就是说CCN是一个用户驱动的网络。安全对任何一种网络架构来说,都是不容忽视的一个问题,其中,拒绝服务攻击(DoS)是TCP/IP网络中最为常见的攻击手法之一,这里研究了CCN中常见的DoS攻击,并提出了具有针对性的解决方案。  相似文献   
120.
This paper examines Vaudenay's privacy model, which is one of the first and most complete privacy models that featured the notion of different privacy classes. We enhance this model by introducing two new generic adversary classes, k‐strong and k‐forward adversaries where the adversary is allowed to corrupt a tag at most k times. Moreover, we introduce an extended privacy definition that also covers all privacy classes of Vaudenay's model. In order to achieve highest privacy level, we study low cost primitives such as physically unclonable functions (PUFs). The common assumption of PUFs is that their physical structure is destroyed once tampered. This is an ideal assumption because the tamper resistance depends on the ability of the attacker and the quality of the PUF circuits. In this paper, we have weakened this assumption by introducing a new definition k‐resistant PUFs. k‐PUFs are tamper resistant against at most k attacks; that is, their physical structure remains still functional and correct until at most kth physical attack. Furthermore, we prove that strong privacy can be achieved without public‐key cryptography using k PUF‐based authentication. We finally prove that our extended proposal achieves both reader authentication and k‐strong privacy. Copyright © 2014 John Wiley & Sons, Ltd.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号