全文获取类型
收费全文 | 1164764篇 |
免费 | 133551篇 |
国内免费 | 141752篇 |
专业分类
化学 | 504171篇 |
晶体学 | 8005篇 |
力学 | 39536篇 |
综合类 | 13610篇 |
数学 | 82554篇 |
物理学 | 320009篇 |
无线电 | 472182篇 |
出版年
2024年 | 8277篇 |
2023年 | 26948篇 |
2022年 | 31629篇 |
2021年 | 32149篇 |
2020年 | 24598篇 |
2019年 | 27610篇 |
2018年 | 24235篇 |
2017年 | 23759篇 |
2016年 | 27764篇 |
2015年 | 30451篇 |
2014年 | 53630篇 |
2013年 | 47065篇 |
2012年 | 82212篇 |
2011年 | 94693篇 |
2010年 | 54873篇 |
2009年 | 52219篇 |
2008年 | 85843篇 |
2007年 | 85004篇 |
2006年 | 84215篇 |
2005年 | 78486篇 |
2004年 | 68811篇 |
2003年 | 57441篇 |
2002年 | 49890篇 |
2001年 | 40837篇 |
2000年 | 38884篇 |
1999年 | 20877篇 |
1998年 | 12936篇 |
1997年 | 10079篇 |
1996年 | 15478篇 |
1995年 | 13129篇 |
1994年 | 14144篇 |
1993年 | 14430篇 |
1992年 | 13869篇 |
1991年 | 9788篇 |
1990年 | 9511篇 |
1989年 | 9287篇 |
1988年 | 9462篇 |
1987年 | 8711篇 |
1986年 | 8349篇 |
1985年 | 7720篇 |
1984年 | 5772篇 |
1983年 | 4693篇 |
1982年 | 3973篇 |
1981年 | 3373篇 |
1980年 | 2354篇 |
1979年 | 1427篇 |
1978年 | 814篇 |
1975年 | 522篇 |
1965年 | 509篇 |
1948年 | 903篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
91.
对许多企业而言,不仅需要能够简单部署的安全远程访问解决方案,而且还需要能够紧密地与企业已投资的身份管理系统进行集成的解决方案。为了满足安全远程访问的实时需求,SafeNet最近推出了无边界安全企业级访问服务器(Borderless SecurityEnterprise Access Server)。该产品不仅具备SSL VPN功能,而且利用特殊配置及设定来满足大型企业的严苛要求(快速建立安全存取控制解决方案,并提供迅速的ROI)。该产品安装在稳固且高效能的1U装置中,将IPSec及SSL VPN、稳固的用户认证、多方授权、端点安全兼容检查以及广泛的认证功能整合在一起,… 相似文献
92.
在探讨了Web查询服务的典型模型后,论文阐述了服务器端会话追踪机制的实现方式,设计了基于服务器端会话追踪的Web查询服务的典型解决方案。该设计方案可以较为安全地保存和维护客户的上下文信息,可靠地跟踪用户查询所处的状态,有效地实现有状态的Web查询服务。 相似文献
93.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
94.
基于ISO/IEC17799标准建立了一个综合的信息系统风险分析框架,并运用模糊多准则决策(FMCDM)方法计算信息安全风险,根据风险等级矩阵(RLM)对信息资产风险进行级别划分,最终建立评估信息资产相关风险的完整模型。 相似文献
95.
信息系统灾难恢复能力评估方法研究 总被引:1,自引:0,他引:1
论文提出了一种信息系统灾难恢复能力评估方法:信息资产分析方法、本地灾难恢复和远程灾难恢复等级的划分方法,并在此基础上,利用AHP层次分析法,构建了一套灾难恢复能力评估指标体系。该方法可以使评估结果具有更好的针对性和全面性。 相似文献
96.
中国的巨大市场当然可以作为3G知识产权授权谈判的筹码,但仅有这些远远不够,与强大的外企竞争者相比,华为、中兴之外,国内通信行业的大多数企业还处在发展的初级阶段,没有核心专利,没有国际市场,那么要想争得一个合理的专利授权费,它们的筹码又在哪里呢? 相似文献
97.
引言继2月24日第一批入围中国联通GSM软交换商用名单后,上海贝尔阿尔卡特5020移动软交换于4月3日又获得了中国移动GSM软交换设备入网许可证。它不仅全面满足中国移动、中国联通的大规模商用部署要求,同时在中国信息产业部、中国移动、中国电信、中国网通组织的相应3GR4测试中同样表现出色,顺利通过全部项目,完全支持WCDMA和TD-SCDMA国际标准。一、服务G网,有力支持3G各阶段测试1.获中国移动GSM软交换入网许可证5020移动软交换设备于2005年10月在中国移动启动测试,按照常规流程,经历了预审、测试、评审、遗留问题处理四个环节,测试… 相似文献
98.
基于混合智能的多Agent个性化信息推荐 总被引:1,自引:0,他引:1
在基于Agent的个性化网页推荐中,目前主要有两种过滤方法:基于内容的过滤和基于多Agent合作的过滤。在分析了单独使用这两种方法存在的不足之后,提出了基于改进蚁群算法的聚类分析建立用户模型的算法,并给出了结合两种方法优点的用户模型主动学习算法,最后给出了个性化信息推荐模型及相关算法。 相似文献
99.
100.