首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4355篇
  免费   502篇
  国内免费   15篇
化学   24篇
晶体学   1篇
力学   7篇
综合类   51篇
数学   162篇
物理学   261篇
无线电   4366篇
  2024年   8篇
  2023年   48篇
  2022年   99篇
  2021年   177篇
  2020年   201篇
  2019年   106篇
  2018年   89篇
  2017年   170篇
  2016年   172篇
  2015年   211篇
  2014年   376篇
  2013年   270篇
  2012年   370篇
  2011年   322篇
  2010年   250篇
  2009年   249篇
  2008年   295篇
  2007年   263篇
  2006年   264篇
  2005年   200篇
  2004年   189篇
  2003年   176篇
  2002年   115篇
  2001年   62篇
  2000年   55篇
  1999年   27篇
  1998年   31篇
  1997年   23篇
  1996年   20篇
  1995年   9篇
  1994年   5篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   2篇
  1989年   2篇
  1984年   2篇
  1983年   1篇
排序方式: 共有4872条查询结果,搜索用时 390 毫秒
91.
本文主要是对电力企业里管理业务系统信息安全的管理信息区对其所制定的措施做一定程度的探讨。借助当前业务系统安全方面的现状并对其做分析,然后遵照我国在此方面所制定的规定和要求,综合考究并对电力企业当前的管理信息区的业务系统安全提出必要的改进和具体的执行方案,其改进的思路主要是信息等级保护下的“登报评级、分级防护”,进而实现电力企业管理信息大区内部业务系统的信息安全防护。  相似文献   
92.
针对目前安防监控设备动态范围较低的问题,文中提出了基于FPGA和DM36X的高动态范围网络摄像机方案。该方案采用高动态图像传感器进行图像采集,并以FPGA和DM36X作为图像处理的核心。FPGA负责对高动态图像进行增强处理,弥补了DM36X对高动态图像处理的不足,并结合DM36X在视频图像编码及传输上的优势,最终实现1 280×720每秒30帧的高动态范围视频图像的采集、处理和传输。  相似文献   
93.
本文跟踪了信息安全及客户信息安全相关标准的进展,并重点对客户信息安全保护的相关标准进行了全面解读,提出需要技术管理相结合的方式对运营商企业的客户信息进行全面保护的方案。  相似文献   
94.
在网络安全形势日趋严峻的今天,互联网视频网站、广播电视网络等视频播出系统遭受网络攻击已经成为现实.提出了一种可在传输线路上实时保障视频内容安全的新方法——视频基因管控系统,可部署在播出系统出口线路上,作为独立、隐形的视频内容安检闸门,确保广电前端网络或互联网视频网站被恶意攻击并控制时,违规内容仍无法输出到网络上.系统还可部署在承载网的传输线路上,为多屏融合情形下的碎片化视频内容监管、内容版权保护提供基于传输线路的实时解决方法.  相似文献   
95.
MIMO(Mutiple-In Mutiple-Out,多输入多输出)技术是无线移动通信领域智能天线技术的重大突破。无线通信的广播特性容易引起信息泄露,开展研究提高无线通信网络安全性能的课题十分必要。目前,MIMO系统中的预编码技术已成为无线通信领域的研究热点。本文将介绍一种加密技术控制下通过旋转码本提高预编码系统安全性能的方案。通过仿真,验证了该方案可以使无线通信可靠性接近1,并且该方案的设计思想可以推广到其他预编码系统中。  相似文献   
96.
王志文  向福林  曾梦岐 《通信技术》2015,48(11):1295-1299
“内容中心网络”(Content Centric Networking,CCN)是未来互联网架构体系群中极具前景的架构之一。CCN的核心思想在于内容命名,即用户不需要根据数据的地址而仅根据数据的名字来获取目标内容。在设计上,CCN是一种基于拉(pull-based)的网络,即用户为了获取相应的内容,必须向网络发送一个兴趣包(Interest)以便获取同名数据包(Data),也就是说CCN是一个用户驱动的网络。安全对任何一种网络架构来说,都是不容忽视的一个问题,其中,拒绝服务攻击(DoS)是TCP/IP网络中最为常见的攻击手法之一,这里研究了CCN中常见的DoS攻击,并提出了具有针对性的解决方案。  相似文献   
97.
This paper examines Vaudenay's privacy model, which is one of the first and most complete privacy models that featured the notion of different privacy classes. We enhance this model by introducing two new generic adversary classes, k‐strong and k‐forward adversaries where the adversary is allowed to corrupt a tag at most k times. Moreover, we introduce an extended privacy definition that also covers all privacy classes of Vaudenay's model. In order to achieve highest privacy level, we study low cost primitives such as physically unclonable functions (PUFs). The common assumption of PUFs is that their physical structure is destroyed once tampered. This is an ideal assumption because the tamper resistance depends on the ability of the attacker and the quality of the PUF circuits. In this paper, we have weakened this assumption by introducing a new definition k‐resistant PUFs. k‐PUFs are tamper resistant against at most k attacks; that is, their physical structure remains still functional and correct until at most kth physical attack. Furthermore, we prove that strong privacy can be achieved without public‐key cryptography using k PUF‐based authentication. We finally prove that our extended proposal achieves both reader authentication and k‐strong privacy. Copyright © 2014 John Wiley & Sons, Ltd.  相似文献   
98.
In order to contribute to the valorisation of wild fungi whose nutritional potential, although considerable, is not sufficiently known in some countries such as Togo, a study has been carried out on Russula species. The diversity of Russula species from Alédjo Wildlife Reserve has been assessed using a focused inventory in woodlands dominated by Isoberlinia doka Craib & Stapf, Isoberlinia tomentosa (Harms) Craib & Stapf, Monotes kerstingii Gilg, Uapaca togoensis Pax and gallery forests dominated by Berlinia grandiflora (Vahl) Hutch & Dalz and Uapaca guineensis Müll. Ethnomycological surveys have been carried out among Tém and Kabyè, two riparian ethnic groups that are mainly represented. Biochemical analyses have been carried out using the AOAC method. Fifteen (15) taxa of edible Russula species are commonly used by Tém and Kabyè people living along the Alédjo Wildlife Reserve among which thirteen (13) taxa have been identified up to species level. R. oleifera is eaten by all interviewed people in both sociolinguistic groups (Fr = 100%) followed by R. compressa (Fr = 92.31%), R. ochrocephala (Fr = 87.18%) among Tém people and R. ochrocephala (Fr = 91.67%), R. compressa (Fr = 83.33%) among Kabyè people. Five (05) new species of edible Russula have been identified for the first time in Togo. The Russula species analysed have been rich in macronutrients with contents ranging from 2.88 g/100 g of dw for fat to 65.83 g/100 g of dw for total carbohydrates. In addition, these Russula species have shown a relatively high mineral content with contents ranging from 405.70 mg/100 g of dw for Ca to 2784 mg/100 g of dw for K. Furthermore, the results have revealed that Russula species analysed are a source of energy with 309.50 Kcal/100 g of dw. The edible Russula species analysed can thus contribute to food security in Togo.  相似文献   
99.
在"互联网+"时代背景下,暴露在互联网上的任何终端、服务器、云主机、路由器等设备设施,只要接入到互联网必将面临来自外部网络环境的各种安全威胁。网络黑客攻击、网络病毒泛滥、网络爬虫风险和网络业务需求,悄然构成了对信息安全防范的迫切需要。文章对现有网络安全威胁以及表现形式客观分析,就加强信息安全应对防范措施做了讨论探析,并描述了本研究领域前沿发展趋势。  相似文献   
100.
文章根据互联网视听节目监测从业人员的工作内容,提出上网行为审计系统的设计并加以实现,系统满足加强互联网信息安全的需求,同时规范上网行为、提高工作效率。系统通过用户准入、上网行为记录、流量控制、终端管理等技术手段,部署了一套完整的上网行为审计系统。本系统旨在解决互联网视听节目监测从业人员访问互联网所衍生的信息安全隐患、工作效率低等问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号