首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3665篇
  免费   312篇
  国内免费   43篇
化学   21篇
力学   6篇
综合类   50篇
数学   65篇
物理学   108篇
无线电   3770篇
  2024年   38篇
  2023年   123篇
  2022年   145篇
  2021年   101篇
  2020年   70篇
  2019年   81篇
  2018年   43篇
  2017年   84篇
  2016年   168篇
  2015年   140篇
  2014年   279篇
  2013年   205篇
  2012年   252篇
  2011年   286篇
  2010年   290篇
  2009年   277篇
  2008年   264篇
  2007年   211篇
  2006年   191篇
  2005年   194篇
  2004年   160篇
  2003年   146篇
  2002年   88篇
  2001年   81篇
  2000年   37篇
  1999年   23篇
  1998年   8篇
  1997年   8篇
  1996年   5篇
  1994年   7篇
  1993年   3篇
  1992年   1篇
  1991年   6篇
  1990年   3篇
  1989年   2篇
排序方式: 共有4020条查询结果,搜索用时 718 毫秒
1.
近年来,DDoS攻击案件呈逐年增加趋势。本文分析了常见DDoS攻击行为及技术原理,提出了预防、缓解和打击DDoS攻击的对策。  相似文献   
2.
文章介绍了新一代IP骨干网上的IP QoS实现技术,论述了集成业务(IntServ)与差分业务(DiffServ)解决方案的特点,详细介绍了相关的队列管理与排队机制。并结合多协议标签交换(MPLS)技术的最新发展,阐述了综合多协议标签交换流量工程与DiffServ技术体系端到端IP QoS的实现。  相似文献   
3.
4.
论文在对现有一类典型图像混沌加密算法的分析基础上,提出了一种改进的图像混沌加密算法。该算法引入小波变换,可以有效地克服一些混沌加密算法不能抵御已知/选择明文攻击的缺陷。  相似文献   
5.
嵌入式设备在很多应用场合正在和因特网相连接,比如蜂窝电话、机顶盒、无线接入点、医疗设备和公共信息电话亭。当这些能够上网的设备与因特网连接,但是没有足够的安全考虑时,他们将很容易受到攻击,这些攻击包括无意的访问和恶意攻击。如果没有一些相应安全措施,这些攻击可能会使设备的功能、操作以及包含的信息遭受破坏。  相似文献   
6.
国内动态     
《通信世界》2006,(4B):18-20
TmaxSoft与英特尔韩国开展技术及营销合作;赛门铁克完成收购BindView;安捷伦携手CEA-Leti;NCR 采用RFID标签追踪产品;Borland助LG CNS金融保险部改进软件流程……[编者按]  相似文献   
7.
介绍了具有相同音频、视频编码方式的MPEG - 2节目流如何合并成一个节目流。合并后的文件播放流畅并且时间显示正确 ,它包括PATPMT表的重写 ,系统头部分相关字段的更改 ,PCR值的修改 ,解码时间标签 (DTS)和显示时间标签 (PTS)的重新确定 ,传送速率的修改以及添加相应的空包  相似文献   
8.
分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络安全防范体系问题。  相似文献   
9.
本文在掌握大量案例的基础上,分析了全球邮政、快递行业应用RFID技术的发展空间、应用现状,提出了我国邮政企业实施RFID在技术层面上的若干问题并提供了建议。  相似文献   
10.
雷达对抗     
《雷达与电子战》2003,(2):26-26
  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号