首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2548篇
  免费   200篇
  国内免费   19篇
化学   2篇
力学   8篇
综合类   45篇
数学   42篇
物理学   70篇
无线电   2600篇
  2024年   24篇
  2023年   87篇
  2022年   93篇
  2021年   65篇
  2020年   47篇
  2019年   58篇
  2018年   24篇
  2017年   53篇
  2016年   120篇
  2015年   103篇
  2014年   218篇
  2013年   152篇
  2012年   188篇
  2011年   218篇
  2010年   197篇
  2009年   214篇
  2008年   182篇
  2007年   141篇
  2006年   108篇
  2005年   129篇
  2004年   99篇
  2003年   72篇
  2002年   41篇
  2001年   38篇
  2000年   28篇
  1999年   21篇
  1998年   9篇
  1997年   8篇
  1996年   7篇
  1994年   8篇
  1993年   3篇
  1992年   1篇
  1991年   6篇
  1990年   3篇
  1989年   2篇
排序方式: 共有2767条查询结果,搜索用时 218 毫秒
1.
自《关于加快推进公安信息系统应用日志安全审计工作的通知》(公传发〔2013〕516号)下发以来,公安业务系统的安全审计工作有了很大的进展,但在落地的过程中,也出现了一些现象值得去研究和讨论。文章在安全审计发展现状的基础上,论述了存在的问题,并针对关键问题给出具体的技术实现思路以及实现方案。  相似文献   
2.
近年来,DDoS攻击案件呈逐年增加趋势。本文分析了常见DDoS攻击行为及技术原理,提出了预防、缓解和打击DDoS攻击的对策。  相似文献   
3.
论文在对现有一类典型图像混沌加密算法的分析基础上,提出了一种改进的图像混沌加密算法。该算法引入小波变换,可以有效地克服一些混沌加密算法不能抵御已知/选择明文攻击的缺陷。  相似文献   
4.
嵌入式设备在很多应用场合正在和因特网相连接,比如蜂窝电话、机顶盒、无线接入点、医疗设备和公共信息电话亭。当这些能够上网的设备与因特网连接,但是没有足够的安全考虑时,他们将很容易受到攻击,这些攻击包括无意的访问和恶意攻击。如果没有一些相应安全措施,这些攻击可能会使设备的功能、操作以及包含的信息遭受破坏。  相似文献   
5.
本文根据软起动器的发展趋势,就目前市场上应用的三种类型的软起动器进行分析,说明各自的优缺点,同时给出结论,内置旁路型淘汰其它类型的软起动器的必要性。  相似文献   
6.
分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络安全防范体系问题。  相似文献   
7.
雷达对抗     
《雷达与电子战》2003,(2):26-26
  相似文献   
8.
单片机破解的常用方法及应对策略   总被引:2,自引:0,他引:2  
介绍了单片机内部密码破解的常用方法,重点说明了侵入型攻击/物理攻击方法的详细步骤,最后,从应用角度出发,提出了对付破解的几点建议。  相似文献   
9.
10.
具有消息恢复的数字签名方案的一个注记   总被引:3,自引:1,他引:2       下载免费PDF全文
对具有消息恢复的数字签名方案提出了两种攻击方法.此外,对原方案进行了改进,通过对改进方案的安全性分析得出结论:改进方案比原方案更安全,并且消息恢复过程只需要计算一次大数模幂乘和两次单向函数.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号