首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4507篇
  免费   506篇
  国内免费   32篇
化学   45篇
晶体学   1篇
力学   21篇
综合类   53篇
数学   164篇
物理学   276篇
无线电   4485篇
  2024年   11篇
  2023年   61篇
  2022年   115篇
  2021年   187篇
  2020年   221篇
  2019年   129篇
  2018年   101篇
  2017年   181篇
  2016年   185篇
  2015年   219篇
  2014年   382篇
  2013年   275篇
  2012年   374篇
  2011年   323篇
  2010年   253篇
  2009年   250篇
  2008年   296篇
  2007年   264篇
  2006年   265篇
  2005年   203篇
  2004年   192篇
  2003年   180篇
  2002年   115篇
  2001年   63篇
  2000年   56篇
  1999年   29篇
  1998年   32篇
  1997年   24篇
  1996年   20篇
  1995年   12篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   2篇
  1989年   2篇
  1985年   1篇
  1984年   2篇
  1983年   1篇
排序方式: 共有5045条查询结果,搜索用时 15 毫秒
141.
胡晨光 《现代电子技术》2010,33(24):65-67,76
通过对Web Services技术和数据抽取的研究,提出了基于Web Services技术的数据抽取解决方案。重点介绍了增量数据自动化产生方法,提出了基于Web Services技术的解决方案,该方案是建立在数据端到端安全传输规范和并行数据抽取的基础之上,通过使用简单的标准适配器和接口,来完成粗粒度数据交换服务和高效的数据传输,能够满足大型异构企业环境的数据交换需求。基于Web Services技术的数据抽取提高了数据抽取的安全性和执行效率,使企业数据交换更加方便、灵活、可靠,伸缩性也更强。  相似文献   
142.
李立勋  张斌  董书琴  唐慧林 《电子学报》2018,46(12):3014-3020
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高.  相似文献   
143.
The Internet today was designed in 1970s and is suffering various serious issues such as security, mobility and scalability. In order to deal with these issues, a national research project, supported by the prestigious National Basic Research Program (also called the "973 program") of China, was launched in May 2007. This project adopts a clean-slate approach and aims to design a novel future Internet that not only inherits the merit of the Internet today but also overcomes the drawbacks of the current Internet. In this paper, we make an overview of this project with a focus on its objectives, basic ideas, and progresses. Although this is a basic research project, its success will bring significant benefits to China as well as all other countries in the world.  相似文献   
144.
本论文通过对校园网络安全现状和网络安全防护技术的分析,引出校园网全面安全防护的概念和方法,并对安全防护的技术手段进行分析,列出其防护的平台体系。结合本单位实际,利用GSN方案建立校园网安全防护体系。最后,对建立的防护体系进行效果分析说明。  相似文献   
145.
本文提出基于N-Gram的智能家居设备固件安全检测方案,该方案主要采用N-Gram算法提取设备固件中可以代表智能家居设备固件的特征子序列,将单个设备固件特征向量化,在向量空间里将安全的设备固件与存在漏洞的设备固件进行特征比对,从而实现了利用智能家居市场上已知漏洞去检测其他智能家居设备的相似漏洞的功能,同时提高了安全工程师对设备固件的漏洞发现效率。  相似文献   
146.
网络安全策略是建立网络系统安全的指导原则。介绍了计算机网络当前所面临的安全威胁,对网络安全策略做了分析。  相似文献   
147.
密文域可逆信息隐藏技术在医学、云服务、军事、商业等众多领域有着广泛应用,针对现有密文域信息隐藏算法的可逆性不能完全保证、嵌入率低、不能完全分离等不足,提出一种完全可逆可分离密文域信息隐藏算法,首先,给出了适合图像加密遍历矩阵所需满足的条件和构造方法,载体图像拥有者设置密钥1构造遍历矩阵,并对明文图像进行加密,然后将加密图像传送给信息嵌入者,信息嵌入者设置密钥2,以期望插值为目标,根据插值区间大小确定嵌入位数,再由差值修正因子和秘密信息共同确定最终插值,使最终插值最大限度接近期望插值,确保载密图像高质量,整个过程无附加信息、无数据溢出、且均可保证可逆性,密钥1拥有者和密钥2拥有者两种权限互不干涉,是完全可逆可分离算法,平均嵌入率可达到3 bit/pixel,通过与8种优秀算法的实验比较,表明算法在嵌入容量、可逆性、可分离性率等方面相比于对比算法均有一定优势.  相似文献   
148.
本文简要介绍了传统安全风险评估与基于业务流安全风险评估的区别,提出了基于业务流安全风险评估的概念和内容,同时给出了基于业务流安全风险评估流程和相关方法,并对其优势进行了阐述。  相似文献   
149.
在采血、加工、配发、医疗输血全过程监管的重要性和必要性分析的基础上,结合先进的物联网和RFID技术特征,创新性地利用物联网、RFID技术构建了医疗输血应用系统模型。系统主要功能包括:无线实时传输功能、信息同步共享功能和安全溯源查询功能。该系统利用互联网对血液在配发运输、贮存、医疗输血等过程进行全面的监控,同时支持医惠双方对血液质量安全的溯源追踪。系统的应用提高了医疗输血全过程的安全性和统一监管力度,实现了信息共享、资源调配动态跟踪,大大提高了血液采集使用的周转率。系统适合在各采供血机构和医疗输血时使用。  相似文献   
150.
为了提高基于身份的加密签名(IBES)系统中密钥生成中心(PKG)的可信性,采用门限密码学中的(t,n)秘密共享方法,对Xavier IBES算法进行了改进,将主密钥s共享于n个对等的可信第三方PKG之间,并且将改进后的新的基于门限与身份的加密签名一体化方法(ITBES)应用于无线传感器网络,从方法的复杂性、存储需求、安全性方面进行了分析,结果表明我们的方法能够提高PKG可信性,加强无线传感器网络的安全。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号