首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4382篇
  免费   503篇
  国内免费   28篇
化学   41篇
晶体学   1篇
力学   19篇
综合类   53篇
数学   164篇
物理学   266篇
无线电   4369篇
  2024年   8篇
  2023年   48篇
  2022年   99篇
  2021年   178篇
  2020年   202篇
  2019年   107篇
  2018年   90篇
  2017年   171篇
  2016年   172篇
  2015年   214篇
  2014年   378篇
  2013年   272篇
  2012年   372篇
  2011年   323篇
  2010年   252篇
  2009年   250篇
  2008年   296篇
  2007年   264篇
  2006年   264篇
  2005年   203篇
  2004年   192篇
  2003年   180篇
  2002年   115篇
  2001年   63篇
  2000年   56篇
  1999年   29篇
  1998年   32篇
  1997年   24篇
  1996年   20篇
  1995年   12篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   2篇
  1989年   2篇
  1985年   1篇
  1984年   2篇
  1983年   1篇
排序方式: 共有4913条查询结果,搜索用时 62 毫秒
71.
当前,由于软件发行商通常不为应用程序和可执行文件(程序文件,共享库,脚本等)提供用以验证其可靠性的关键信息,所以计算机管理员想要自动辨别这些文件是否被第三方修改过变得十分困难.通过与民航飞行的安全性要求进行类比,分析了软件身份标签如何从身份鉴别、应用关联、防止篡改和未知威胁这四方面改善软件的安全性.  相似文献   
72.
In this paper, the feature representation of an image by CNN is used to hide the secret image into the cover image. The style of the cover image hides the content of the secret image and produce a stego image using Neural Style Transfer (NST) algorithm, which resembles the cover image and also contains the semantic content of secret image. The main technical contributions are to hide the content of the secret image in the in-between hidden layered style features of the cover image, which is the first of its kind in the present state-of-art-technique. Also, to recover the secret image from the stego image, destylization is done with the help of conditional generative adversarial networks (GANs) using Residual in Residual Dense Blocks (RRDBs). Further, stego images from different layer combinations of content and style features are obtained and evaluated. Evaluation is based on the visual similarity and quality loss between the cover-stego pair and the secret-reconstructed secret pair of images. From the experiments, it has been observed that the proposed algorithm has 43.95 dB Peak Signal-to-Noise Ratio (PSNR)), .995 Structural Similarity Index (SSIM), and .993 Visual Information Fidelity (VIF) for the ImageNet dataset. The proposed algorithm is found to be more robust against StegExpose than the traditional methods.  相似文献   
73.
随着计算机应用的普及,在办公过程中,我们经常会使用计算机编辑处理电子文档.本文就如何更好更科学地管理这些文档进行简单的说明.  相似文献   
74.
Modern network systems have much trouble in security vulnerabilities such as buffer overflow, bugs in Microsoft Internet, sensor network routing protocol too simple, security flaws of applications, and operating systems. Moreover, wireless devices such as smart phones, personal digital assistants (PDAs), and sensors have become economically feasible because of technological advances in wireless communication and manufacturing of small and low-cost sensors. There are typologies of vulnerabilities to be exploited in these devices. In order to improve securities, many mechanisms are adopted, including authentication, cryptography, access control, and intrusion detection systems (IDS). In general, intrusion detection techniques can be categorized into two groups: misuse detection and anomaly detection. The misuse detection systems use patterns of weB-known attacks or weak spots of the systems to identify intrusions. The weakness of misuse detection systems is unable to detect any future (unknown) intrusion until corresponding attack signatures are intruded into the signature database. Anomaly detection methods try to determine whether the deviation is from the established normal usage patterns or not. The critical success of anomaly detection relies on the model of normal behaviors.  相似文献   
75.
This paper analyzes the level and cyclicality of regulatory bank capital for asset portfolio securitizations in relation to the cyclicality of capital requirements for the underlying loan portfolio as under Basel II/III. We find that the cyclicality of capital requirements is higher for (i) asset portfolio securitizations relative to primary loan portfolios, (ii) Ratings Based Approach (RBA) relative to the Supervisory Formula Approach, (iii) given the RBA for a point-in-time rating methodology relative to a rate-and-forget rating methodology, and (iv) under the passive reinvestment rule relative to alternative rules. Capital requirements of the individual tranches reveal that the volatility of aggregated capital charges for the securitized portfolio is triggered by the most senior tranches. This is due to the fact that senior tranches are more sensitive to the macroeconomy. An empirical analysis provides evidence that current credit ratings are time-constant and that economic losses for securitizations have exceeded the required capital in the recent financial crisis.  相似文献   
76.
随着无线技术的发展和移动智能终端的普及,医疗行业对无线网络的需求也越来越多,建设医院无线局域网,能提高工作效率和服务质量。文章提出了以无线控制器和AP为架构形式的无线局域网的解决方案,能克服传统无线网络漫游、无法统一管理等的问题,同时给出了安全防护的措施,从而为医院建立一个稳定安全的无线网络环境。  相似文献   
77.
SQLite数据库加密的分析与设计   总被引:1,自引:0,他引:1  
针对Android系统下SQLite未提供安全机制的问题,通过分析大型关系数据库管理系统的安全措施,采取修改SQLite源代码的方法,实现了数据库管理系统级的数据库加密功能.该加密功能不仅能对数据本身进行加密,并能通过JNI接口形式提供给上层应用程序调用,从而使应用程序可以访问安全性更高的数据库,提高了Android应用的安全性.实验结果表明了加密功能的可行性和有效性.  相似文献   
78.
本文为了阻止Android手机恶意软件病毒的危害,分析了入侵病毒的类型,提出了一个基于Android平台的安全检测软件的设计方案,并实现了该方案。该软件基于Android的体系机构,结合Android体系自身的特点,实现了查杀病毒、检测支付环境、监听电话短信、检测流量等功能,保障了用户的安全。经过真机和模拟机测试,该软件能够有效查杀病毒、检测到潜在的病毒危害并及时采取措施,达到了设计目的。  相似文献   
79.
文中设计了基于机器视觉的行车环境安全预警系统,采用包含视频图像采集、行车环境检测以及行车环境安全预警3个功能模块的系统结构,重点研究并提出了新的行车环境识别方法,包含车道线提取和前方车辆检测方法,并对系统硬件架构及软件流程和算法进行说明,实现高速公路行车环境的识别并进行危险警示。实验结果显示,系统能够准确地对前方车道线和车辆进行检测,实现设计效果。  相似文献   
80.
田祥宏 《电子测试》2015,(1):83-84,77
随着计算机信息技术的飞速发展,云计算技术在互联网领域得到了十分广泛的应用,云计算环境下的网络安全问题也到人们的关注。本文根据笔者对网络安全问题的理解,探讨了云计算环境下的网络安全策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号