首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3262篇
  免费   332篇
  国内免费   72篇
化学   38篇
力学   25篇
综合类   96篇
数学   137篇
物理学   152篇
无线电   3218篇
  2024年   29篇
  2023年   143篇
  2022年   101篇
  2021年   81篇
  2020年   75篇
  2019年   62篇
  2018年   34篇
  2017年   71篇
  2016年   127篇
  2015年   110篇
  2014年   270篇
  2013年   193篇
  2012年   250篇
  2011年   313篇
  2010年   286篇
  2009年   331篇
  2008年   264篇
  2007年   173篇
  2006年   186篇
  2005年   168篇
  2004年   131篇
  2003年   85篇
  2002年   43篇
  2001年   37篇
  2000年   25篇
  1999年   21篇
  1998年   8篇
  1997年   10篇
  1996年   7篇
  1995年   2篇
  1994年   6篇
  1993年   3篇
  1992年   3篇
  1991年   10篇
  1990年   5篇
  1989年   3篇
排序方式: 共有3666条查询结果,搜索用时 15 毫秒
1.
近年来,DDoS攻击案件呈逐年增加趋势。本文分析了常见DDoS攻击行为及技术原理,提出了预防、缓解和打击DDoS攻击的对策。  相似文献   
2.
摘要:通过分析钌基厚膜应变电阻的隧道势垒模型,提出力敏模型。  相似文献   
3.
于晴  张熙平  秦新 《数码》2006,(1):54-57
来自大众煤体、行业调查数据公司的知道分子组成了“2005数码中国”评委团。评委团的评点超越了我们的习惯性看法.超越了令人望而生畏的责任,最终评选出2005数码消费领域的年度事件、年度关键词和年度品牌。 评选的过程本身就是一次这个时代的审美标准以及时代词汇的运用.知道分子大量使用PK这个词遴选出激动人心的事件以及优秀的品牌。PK、中国设计、博客、品牌的民族精神、创新,是知道分子们关心的焦点找到兴奋的亮点也让我们每一个人从纷繁复杂的技术和市场变化中找到兴奋的亮点。  相似文献   
4.
论文在对现有一类典型图像混沌加密算法的分析基础上,提出了一种改进的图像混沌加密算法。该算法引入小波变换,可以有效地克服一些混沌加密算法不能抵御已知/选择明文攻击的缺陷。  相似文献   
5.
嵌入式设备在很多应用场合正在和因特网相连接,比如蜂窝电话、机顶盒、无线接入点、医疗设备和公共信息电话亭。当这些能够上网的设备与因特网连接,但是没有足够的安全考虑时,他们将很容易受到攻击,这些攻击包括无意的访问和恶意攻击。如果没有一些相应安全措施,这些攻击可能会使设备的功能、操作以及包含的信息遭受破坏。  相似文献   
6.
分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络安全防范体系问题。  相似文献   
7.
雷达对抗     
《雷达与电子战》2003,(2):26-26
  相似文献   
8.
紫枫 《数字通信》2006,(11):16-16
2006年4月,中国移动,中国联通先后开始发放159、153号段。此举立刻在业界引起强烈反响。因为按照信产部的号段规划,159和153都属于3G号段,在我国3G尚未最后定板之时,两大移动运营商几乎在同一时间发放3G号段,这似乎是一种强烈的暗示:3G时代已被拉开序幕?!不过两大公司在公井场合都不约而同地表示,发放新号段只是出于扩容需要。与3G无关。可4月底我们从另两大运营商得到的消息——中国电信和中国联通分别获得了188和189的3G号段,用于对TD-SCDMA网络进行实测。 短短一月间。令人备感神秘的3G号段经国内四家重量级电信运营商之手同时现身“江湖”,立刻引发了业界的众多猜测。虽然运营商们均为开启这些号段编织了一个个美丽的理由,极力避免将号段与3G挂钩,但我们却可以从中清晰地看到,中国的3G运营已从这一刻起,正徐徐拉开大幕。[编者按]  相似文献   
9.
信息技术特别是因特网的发展,无论从时间还是空间上给世界珠算化带来了根本性的革命,使我们能随时在因特网上浏览、交流,这对促进世界珠算事业的发展和繁荣,起到了积极的作用。那么如何在浩如烟海的因特网上快速查找出各种与珠算有关的科学资料呢?我们可以通过3个国内外名的搜索网站来实现。具体操作的方法如下。  相似文献   
10.
单片机破解的常用方法及应对策略   总被引:2,自引:0,他引:2  
介绍了单片机内部密码破解的常用方法,重点说明了侵入型攻击/物理攻击方法的详细步骤,最后,从应用角度出发,提出了对付破解的几点建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号