首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1335篇
  免费   217篇
  国内免费   20篇
化学   120篇
晶体学   2篇
力学   62篇
综合类   17篇
数学   45篇
物理学   133篇
无线电   1193篇
  2024年   4篇
  2023年   29篇
  2022年   45篇
  2021年   55篇
  2020年   64篇
  2019年   44篇
  2018年   45篇
  2017年   61篇
  2016年   65篇
  2015年   85篇
  2014年   131篇
  2013年   97篇
  2012年   100篇
  2011年   107篇
  2010年   85篇
  2009年   70篇
  2008年   102篇
  2007年   79篇
  2006年   64篇
  2005年   53篇
  2004年   49篇
  2003年   34篇
  2002年   22篇
  2001年   12篇
  2000年   22篇
  1999年   12篇
  1998年   3篇
  1997年   6篇
  1996年   7篇
  1995年   4篇
  1994年   2篇
  1993年   3篇
  1992年   4篇
  1991年   3篇
  1990年   1篇
  1984年   1篇
  1979年   1篇
  1977年   1篇
排序方式: 共有1572条查询结果,搜索用时 15 毫秒
51.
安全套接层SSL协议是实现网络通信安全的关键技术之一,对信息传输起到了加密和认证的作用,但并非毫无漏洞。论文先介绍了SSL协议和中间人攻击的原理,然后重点分析SSL协议在握手阶段基于X.509数字证书的信任协商不足问题,再结合ARP重定向欺骗,具体分析了SSL中间人攻击的实现原理和过程,最后给出一些防范SSL中间人攻击的建议。  相似文献   
52.
朱淼 《电子工程师》2007,33(11):77-80
简述了电子战的发展概况及其在现代信息战中的重要地位和作用,着重介绍了在未来电子战中所应用的两大关键技术,即电子侦察和电子进攻。通过分析目前外军电子侦察和电子进攻在技术、装备方面的升级改进情况及未来电子战系统的发展趋势,提出了我方电子战建设的对策措施。从高新技术、作战理念入手,在作战方式上进行全新的调整和转型,以适应未来电子战的高要求,从而全面提高对敌的纵深打击能力,为打赢信息化战争奠定坚实基础。  相似文献   
53.
殷新春  杨洁  谢立 《通信学报》2007,28(9):125-132
根据AESS盒的设计思想构造出了一批密码性能良好的S盒,并从方差的角度对它们的雪崩概率进行了分析。在此基础上,对Rijndael算法中的字节代换步骤SubBytes进行改进,从而提出了一种基于密钥控制的多S盒的Rijndael算法。实验结果表明,改进后的算法对差分攻击的抵抗能力有所提高,雪崩效应更趋合理。  相似文献   
54.
李冬冬  王雄 《通信技术》2007,40(11):283-285
网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一.文中对基于多阶段攻击的网络安全风险评估方法进行了研究,给出了多阶段攻击的网络安全风险评估方法的评估过程,分析了该评估方法中的关键参数,构建了基于多阶段攻击的网络安全风险评估的模型,最后通过实践验证了该方法的有效性,一定程度上提高了评估结果的准确性和一致性。  相似文献   
55.
56.
提出一种MAC漂移检测功能,该功能对端口间的MAC漂移进行实时统计,并根据统计结果作出适当处理,可以有效解决这一问题,并在多种实用场景中发挥重要作用。  相似文献   
57.
The aerodynamic characteristics of cone-sphere models are studied at Mach numbers M = 6, 8.4, and 12 to 13 over a wide Reynolds number range. Models of a braking device (sphere) were connected with a load (frustum of a cone) by means of shrouds. The dependences of the aerodynamic coefficients C x and C y on the angle of attack α were obtained for different relative dimensions of the load and the braking device, shroud lengths, and Mach and Reynolds numbers. The effect of the above-mentioned parameters on the aerodynamic characteristics of the models is analyzed. The C x (ReD) dependences of load-parachutemodels in a symmetric flow are determined over the wide Mach and Reynolds number ranges 6 ≤ M ≤ 13 and 3 · 103 ≤ ReD ≤ 3 · 106.  相似文献   
58.
浅谈分置式防空系统中弹炮结合问题   总被引:1,自引:0,他引:1  
本文针对分置式弹炮结合防空系统设计和使用,讨论了有关武器选择、阵地布置、攻击区划分、多目标分配、弹炮协同作战以及如何避免弹、炮间相互影响等问题。  相似文献   
59.
适应复杂防御策略的有状态模型是研究有状态防火墙的核心内容。防火墙的运行不仅应当具有时间和空间上的效率,还应当允许管理员定义复杂的逻辑过程和状态信息。在一种经典的有状态防火墙模型的基础上,结合改进决策树,提出了一种新的允许用户自定义状态变量以及防御算法的模型。该模型能够更好地适应针对不同类型网络攻击,复杂多变的防御策略需求,在时间和空间上也具有较好的效率。  相似文献   
60.
流密码的设计与分析在现代密码学中占有重要地位。简要介绍了流密码分析的基本原理和模型,主要包括:折中攻击、猜测和决定攻击、相关攻击、最佳仿射攻击、代数攻击和边信道攻击。然后基于Mathematica平台,使用简易密钥流发生器为测试对象,对其中的折中攻击、猜测和决定攻击及相关攻击进行了仿真实现。通过实验,揭示了流密码算法的一个重要设计原则:避免内部状态演变的线性性以及输出序列统计性质的偏向性。最后对流密码分析方法给予了总结和展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号