首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30652篇
  免费   2011篇
  国内免费   1216篇
化学   1620篇
晶体学   26篇
力学   643篇
综合类   260篇
数学   2044篇
物理学   2328篇
无线电   26958篇
  2024年   246篇
  2023年   866篇
  2022年   1073篇
  2021年   1152篇
  2020年   748篇
  2019年   895篇
  2018年   350篇
  2017年   1142篇
  2016年   1430篇
  2015年   1096篇
  2014年   2505篇
  2013年   1846篇
  2012年   2152篇
  2011年   1976篇
  2010年   2153篇
  2009年   2270篇
  2008年   2044篇
  2007年   1434篇
  2006年   1357篇
  2005年   1272篇
  2004年   1077篇
  2003年   999篇
  2002年   710篇
  2001年   452篇
  2000年   411篇
  1999年   334篇
  1998年   315篇
  1997年   257篇
  1996年   232篇
  1995年   224篇
  1994年   171篇
  1993年   158篇
  1992年   133篇
  1991年   135篇
  1990年   117篇
  1989年   98篇
  1988年   11篇
  1987年   11篇
  1986年   9篇
  1985年   5篇
  1984年   1篇
  1983年   1篇
  1982年   2篇
  1981年   6篇
  1980年   1篇
  1959年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 7 毫秒
1.
随着科学技术的进步,信息与安全技术已经成为一门重要的新兴学科,该学科在未来仍然有十分广阔的发展前景,对于国家的发展也有重要意义。笔者将介绍高职计算机信息与安全实验室的建设、规划以及维护工作,不仅可以帮助学生提高技能素养,还能开发学生创新能力和动手能力。  相似文献   
2.
5G时代的到来加快了以车路协同为核心的车联网技术的发展脚步。高效,可靠,安全的通信质量将是实现智能交通管理系统,完善智慧出行的基本要求。因此,针对存在信息窃取者的车联网中继协作传输场景,利用机会式中继选择策略与最大比合并技术设计了直接传输链路与多跳中继转发链路共存的安全传输方案,旨在提高信息传输的可靠性及安全性。同时,在获得信道概率密度函数及累积分布函数的基础上,利用全概率公式等方法推导出基于DF(Decode-Forward)中继协作传输的车联网系统安全中断概率的闭合表达式,其中涉及的信息传输信道均服从Nakagami-m分布,提高了理论推导的难度。最终的仿真实验证实了理论推导的准确性及本方案的可行性。   相似文献   
3.
安全生产对于电力企业来说是非常重要的。对于电网,安全则是压倒一切的首要任务。但如果意外发生电网停电事故后,如何迅速安全恢复供电则是重中之重,这就是黑启动。由于水电机组有启动快速的特点,所以把水力发电机组作为黑启动电源,则是最佳选择。  相似文献   
4.
在互联网环境下,计算机的安全风险也越来越大,因此,如何提高计算机网络安全成为当前人们思考的重要问题。文章分析了互联网环境下计算机存在的安全问题,并提出了相应的网络安全技术,从而为相关研究提供参考。  相似文献   
5.
韩啸 《电信技术》2015,(3):70-73
通过对在网通信用发电机组的容量、数量配置现状、在网发电机组的健康状况等进行分析,结合中国电信节能减排-油机减容增效的指导思想,针对当前形势,提出通信用发电机组高效、节能的配置方案。  相似文献   
6.
本文对运营商信息安全集中管控架构演进和信息安全管控策略面临的问题进行了深入分析,提出了信息安全集中管控架构的演进方向建议及对信息安全监控策略工作优化的若干意见。  相似文献   
7.
在信息时代下,人们的工作方式、生活方式、思维方式都随着网络技术的进步而改变。此时,网络安全防御成为了社会上广泛关注的话题。目前,网络型病毒成为了最大的阻碍。一般而言,网络型病毒都是突然发生的,且传播的路径非常多样化,经常导致大面积的网络瘫痪。网络安全防御在近几年虽然投入了较大的研究力度,可最终的成果并不理想。部分网络安全防御的软件或者程序,的确效果突出,但价格过高,不符合大众消费的理念。所以,绝大多数地区的网络,仍然是面对网络型病毒的威胁。日后,必须采取有效的防御策略来应对。  相似文献   
8.
在复杂电磁空间斗争这条无形的战线上,对电磁环境的准确、直观描述一直是制约指挥人员实施准确、高效指挥的关键因素,本文围绕复杂电磁环境三维可视化方法展开研究。首先提出了混合八叉树分割方法解决了传统八叉树不能对大规模体数据直接体绘制的问题,设计了球形规则网格体数据组织模型,通过抽象电磁环境数据模型的输入、输出和计算功能,构建了复杂电磁环境的通用组织计算框架。针对传统光线投射直接体绘制算法不能正确处理视锥体裁剪问题,提出了一种视锥体裁减修正的方法,通过绘制视锥体近、远截面与体数据包围盒的相交面,解决了由于被视锥体裁剪而丢失数据的绘制错误问题。研究运用等值线绘制算法、颜色映射切片绘制算法和光线投射算法三者相结合的可视化方法,从不同高度和不同方向切割电磁环境,不仅能直观感受到复杂电磁环境的全貌,而且能观察对作战指挥最有影响的细节信息。  相似文献   
9.
《通信世界》2015,(6):9
时事背景自2013年12月工信部向三大运营商颁发4G牌照(制式均为TD-LTE)以来,FDD牌照就处于一个相当尴尬的境地。2014年,工信部又分4次向中国电信和中国联通颁发"LTE/第四代数字蜂窝移动通信业务(LTE FDD)"试商用经营许可,批准二者在56个试点城市展开LTE FDD和TD-LTE混合组网试验。虽然FDD牌照正式发放的传闻不断,但却始终"犹抱琵琶半遮面"。而在这一年时间内,中国移动4G用户就突破了1亿大关,这让移动电话用户增速不断放缓的中国联通和中国电信如坐针毡,不少舆论认为FDD牌照已经成为联通和电信的最后一棵救命稻草。  相似文献   
10.
针对无线传感器网络的安全性要求,分析R.Blom的密钥预分配方案,并在此基础上做出改进,提出了多空间密钥预分配方案:为无线传感器网络中的每一个传感器节点构建多个密钥空间,并通过节点间的共同密钥空间使每个节点对之间都形成一个成对密钥。通过仿真实验测试该方案的安全性,实验结果认为该方案对于该方案对节点捕获攻击具有较高的弹性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号