首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5036篇
  免费   612篇
  国内免费   10篇
化学   35篇
晶体学   1篇
力学   8篇
综合类   105篇
数学   173篇
物理学   317篇
无线电   5019篇
  2025年   79篇
  2024年   194篇
  2023年   82篇
  2022年   131篇
  2021年   203篇
  2020年   258篇
  2019年   153篇
  2018年   119篇
  2017年   188篇
  2016年   203篇
  2015年   235篇
  2014年   409篇
  2013年   294篇
  2012年   397篇
  2011年   349篇
  2010年   271篇
  2009年   267篇
  2008年   311篇
  2007年   274篇
  2006年   279篇
  2005年   207篇
  2004年   190篇
  2003年   179篇
  2002年   115篇
  2001年   66篇
  2000年   56篇
  1999年   29篇
  1998年   32篇
  1997年   25篇
  1996年   24篇
  1995年   11篇
  1994年   5篇
  1993年   6篇
  1992年   4篇
  1991年   4篇
  1990年   2篇
  1989年   2篇
  1984年   2篇
  1983年   1篇
  1981年   2篇
排序方式: 共有5658条查询结果,搜索用时 15 毫秒
1.
VoIP电话的安全问题及防护措施   总被引:1,自引:0,他引:1  
VoIP电话是综合了传统电信技术与计算机网络技术的一种新型应用。VoIP电话在传输时将信号压缩后封装成IP包,在IP网络上传输,这种传输方式存在着各种安全隐患。讨论了VoIP电话多种可能存在的安全问题,并就这些安全问题作了详细的分析,同时提出了防护措施,以最大限度地保障VoIP电话的安全。  相似文献   
2.
根据防火墙技术的发展现状,分析了防火墙的功能需求,提出了五种防火墙的安全体系结构,对于防火墙设计和实现中的一些问题以及今后的发展方向提出了我们的看法。  相似文献   
3.
通过具体实例介绍了利用CiscoIOS的网络安全认证功能和TACACS 服务器来构建“防炎墙“,并对其安全性进行了分析。  相似文献   
4.
文章首先分析了某联通省级干线传输网的现状及不足;接着在简要介绍DWDM的技术优势后,提出并详细描述了采用DWDM技术改造现有网络的设计方案;最后讨论了该方案在实现联通网络资源优化、配置合理和网络安全保障等方面的优势及发展远景.  相似文献   
5.
通过云计算虚拟化安全技术,可以有效提升数据中心基础资源的使用效率,避免由于黑客的入侵而影响到用户个人信息的安全性与稳定性,将云计算服务推升至全新的高度和深度.本文主要针对云计算虚拟化安全技术展开深入的研究,重点阐述云计算虚拟化安全技术架构,以供相关人士的借鉴.  相似文献   
6.
WLAN Mesh网络安全接入技术研究   总被引:1,自引:0,他引:1  
朱近丹  吴越 《通信技术》2009,42(10):180-182
WLANMesh网络是当前主流的新型动态自组织网络。为了在适应多跳和自组织特性的条件下提供可靠安全能力,IEEE802.11S标准草案提出了全新的安全框架-Mesh安全关联(MSA)。将结合标准草案介绍MSA架构,包括新的密钥体系以及建立部署该密钥体系使用的协议的交互,并对协议安全特性进行简要安全分析。最后针对架构过于复杂的弱点提出一个试验性Kerberos风格的简化方案。  相似文献   
7.
提出了一种适用于多层组播服务的安全架构,介绍了组成员控制、组密钥管理以及数据的安全传输.其安全架构能够提高多层组播服务的安全性和可管理性.  相似文献   
8.
Raj Kumar  D Mohan  A K Aggarwal 《Pramana》2007,68(3):443-450
A new method is described to create secrete-codes in the security holograms for enhancing their anti-counterfeiting characteristics. To imitate these codes is difficult as pure phase objects having complex phase distribution function are used to modulate the object beam that is recorded in conjunction with an encoded interferometric reference beam derived from a key hologram. Lloyd’s folding mirror interferometer is used to convert phase variations of the reconstructed wave-front into an intensity pattern for hologram authenticity verification. Creating the secrete-codes through an interferometric reference beam from the key hologram facilitates a multi-stage authenticity verification as well as easy repositioning of the security hologram through a specific Moiré pattern generated during the verification process.   相似文献   
9.
提出了一种以高速微控制器C8051F330单片机为主控中心,采用SIM900A通信,能远程实时监控异常人员入侵、火灾、煤气泄漏等的系统.该系统运行稳定、性能可靠、成本低,易于安装维护.  相似文献   
10.
移动互联网安全问题分析   总被引:1,自引:0,他引:1  
随着我国移动互联网进入快速增长时期,移动互联网的安全问题已经成为影响其发展的重要因素之一。目前在接入安全保障上主要采用双向认证鉴权、在无线空口采用加强型加密机制以及针对WiFi接入用AES算法替代RC4,在承载网上主要部署异常流量监控和清洗技术,以及采用网络溯源技术等来解决安全问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号