首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6265篇
  免费   732篇
  国内免费   49篇
化学   278篇
晶体学   5篇
力学   31篇
综合类   112篇
数学   342篇
物理学   378篇
无线电   5900篇
  2025年   82篇
  2024年   220篇
  2023年   97篇
  2022年   150篇
  2021年   230篇
  2020年   285篇
  2019年   183篇
  2018年   149篇
  2017年   240篇
  2016年   260篇
  2015年   289篇
  2014年   523篇
  2013年   431篇
  2012年   498篇
  2011年   443篇
  2010年   327篇
  2009年   317篇
  2008年   380篇
  2007年   332篇
  2006年   324篇
  2005年   258篇
  2004年   240篇
  2003年   227篇
  2002年   142篇
  2001年   87篇
  2000年   71篇
  1999年   43篇
  1998年   41篇
  1997年   35篇
  1996年   29篇
  1995年   24篇
  1994年   16篇
  1993年   14篇
  1992年   15篇
  1991年   8篇
  1990年   4篇
  1989年   4篇
  1987年   3篇
  1986年   2篇
  1985年   4篇
  1984年   5篇
  1983年   2篇
  1981年   1篇
  1980年   3篇
  1979年   2篇
  1978年   3篇
  1977年   3篇
排序方式: 共有7046条查询结果,搜索用时 0 毫秒
71.
IMS路由相关问题及安全分析   总被引:1,自引:0,他引:1  
IMS采用会话启动协议(SIP)作为主要信令协议,运行于IP网络之上,是下一代融合网络核心的可选方案之一。IMS中和路由相关的描述主要包括:SIP消息中与路由有关的消息头描述、用户注册路由描述、用户会话发起路由描述,用以解决注册路由和会话路由等。在IMS的部署结构和路由的过程中,接口受到的安全威胁最大,需要设备商和运营商之间根据实际情况达成共识,来提高网络的健壮性和安全性.由于普遍采用简单易实现的递归查询方式,从而导致一级服务器查询量大,需要减少查询开销。  相似文献   
72.
Privacy protection is the key to maintaining the Internet of Things (IoT) communication strategy. Steganography is an important way to achieve covert communication that protects user data privacy. Steganalysis technology is the key to checking steganography security, and its ultimate goal is to extract embedded messages. Existing methods cannot extract under known cover images. To this end, this paper proposes a method of extracting embedded messages under known cover images. First, the syndrome-trellis encoding process is analyzed. Second, a decoding path in the syndrome trellis is obtained by using the stego sequence and a certain parity-check matrix, while the embedding process is simulated using the cover sequence and parity-check matrix. Since the decoding path obtained by the stego sequence and the correct parity-check matrix is optimal and has the least distortion, comparing the path consistency can quickly filter the coding parameters to determine the correct matrices, and embedded messages can be extracted correctly. The proposed method does not need to embed all possible messages for the second time, improving coding parameter recognition significantly. The experimental results show that the proposed method can identify syndrome-trellis coding parameters in stego images embedded by adaptive steganography quickly to realize embedded message extraction.  相似文献   
73.
黄美东 《通信技术》2008,41(2):32-34
网络教学发展非常迅速,但是相应的网络安全措施还相对滞后.文中结合网络教育的一般模式和公钥密码系统,通过对网络教学模式的通信安全需求分析,提出对网络教学过程中基于公钥系统的信息加密,身份认证、数字签名等信息安全策略应用模式,并对网络教学中的信息安全模式进行风险评价,确保教学信息的安全、学生身份的认证,保障了网络教学的安全和顺利进行.  相似文献   
74.
本文通过对智能终端技术架构的安全梳理和分析,找出智能终端存在的安全问题,从技术角度提出一个合理的安全体系,分别从安全管理、固件安全、网络安全、操作系统、应用安全等几个层面给出了防护建议。对中国移动智能终端的安全管理有很强的指导意义。  相似文献   
75.
随着时代的进步,人们对环境的安全性提出更高的要求,于是设计一个行之有效的安全警报器有很大的必要。而这里所设计的安全报警器则采用了传感元件——热释电红外传感器。这种热释电红外传感器能以非接触形式检测出人体辐射的红外线,并将其转变为电压信号。热释电红外传感器既可用于安全报警装置,也可以用于自动控制、接近开关、遥测等领域。它是结合单片机、电子基础、传感器为一体的新技术。  相似文献   
76.
张盛勇  陈世康 《通信技术》2012,45(1):105-107,111
网络编码打破了传统的独立比特不能再被压缩的传统理论,该理论指出在多播系统中,通过允许中间节点对数据进行编码组合,可以进一步的提高网络吞吐量。现今,虽然网络编码在抗搭线窃听、抗拜占庭攻击和网络纠错码等网络安全领域已展开应用,但仍需进一步发展。针对这一现象,这里对网络编码的安全问题进行综述并加以分析,同时针对网络编码较容易受到的一种攻击——网络污染攻击,指出全同态加密方案在解决该问题上的应用。  相似文献   
77.
垃圾邮件过滤是网络安全领域的重大研究课题和难题.本文针对传统技术的不足,使用机器学习领域经典的最大熵模型对垃圾邮件进行判定,并结合其采用针对SMTP邮件通信协议的实时阻断技术.实验结果表明,该技术简单有效,并适合实时在线处理.  相似文献   
78.
针对光网络攻击易被发现的问题,提出一种基于信号延迟插入的光网络攻击方式。该方法在不改变链路光学性能的基础上,利用信号延迟在系统中引起较高的串扰,极大的降低了系统的性能。仿真和实验结果表明攻击后目标光链路的误码性能大幅劣化而其光域内参数几乎没有变化,具有较好的隐蔽性和良好的攻击效果。  相似文献   
79.
本文分析了目前芯片密码侧信道攻击分析技术的特点,结合相关国际安全测试评估标准,梳理了基于T检验的广播电视智能终端密码安全评估需求,为进一步开展广播电视智能终端芯片密码安全评估提供支撑。  相似文献   
80.
一种主机与网络相结合的漏洞扫描工具的设计与实现   总被引:4,自引:0,他引:4  
计算机安全问题是在信息化过程中急需解决的问题 ,而安全漏洞的发现对保护系统安全有着非常重要的意义。网络管理人员由于种种原因 ,很难及时、全面地测试系统的安全性。因此 ,设计一种能代替他们进行测试的工具就显得十分必要。本文首先对漏洞扫描的原理进行了分析 ,主要介绍了一种主机与网络相结合的安全漏洞扫描的设计及实现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号