全文获取类型
收费全文 | 133281篇 |
免费 | 19760篇 |
国内免费 | 15162篇 |
专业分类
化学 | 71692篇 |
晶体学 | 1136篇 |
力学 | 5748篇 |
综合类 | 666篇 |
数学 | 12612篇 |
物理学 | 37917篇 |
无线电 | 38432篇 |
出版年
2024年 | 342篇 |
2023年 | 3062篇 |
2022年 | 3566篇 |
2021年 | 4920篇 |
2020年 | 5104篇 |
2019年 | 4584篇 |
2018年 | 4275篇 |
2017年 | 4016篇 |
2016年 | 5702篇 |
2015年 | 5990篇 |
2014年 | 7388篇 |
2013年 | 9472篇 |
2012年 | 11224篇 |
2011年 | 11596篇 |
2010年 | 8581篇 |
2009年 | 8501篇 |
2008年 | 8768篇 |
2007年 | 7940篇 |
2006年 | 7541篇 |
2005年 | 6615篇 |
2004年 | 4820篇 |
2003年 | 4022篇 |
2002年 | 3626篇 |
2001年 | 3097篇 |
2000年 | 2809篇 |
1999年 | 2931篇 |
1998年 | 2501篇 |
1997年 | 2169篇 |
1996年 | 2139篇 |
1995年 | 1900篇 |
1994年 | 1616篇 |
1993年 | 1337篇 |
1992年 | 1175篇 |
1991年 | 994篇 |
1990年 | 826篇 |
1989年 | 590篇 |
1988年 | 459篇 |
1987年 | 377篇 |
1986年 | 382篇 |
1985年 | 293篇 |
1984年 | 221篇 |
1983年 | 191篇 |
1982年 | 141篇 |
1981年 | 84篇 |
1980年 | 65篇 |
1979年 | 25篇 |
1978年 | 28篇 |
1976年 | 24篇 |
1975年 | 23篇 |
1957年 | 27篇 |
排序方式: 共有10000条查询结果,搜索用时 328 毫秒
171.
172.
173.
174.
论文指出了文献[1]中的零知识证明协议在公钥参数选取上的安全漏洞,并从求解离散对数的角度进行了分析证明。然后吸取了DSA数字签名算法中安全密钥选取高效简单的优点,提出了一种比Schnorr身份识别方案快1/3的简单、安全、高效的零知识证明身份识别方案。 相似文献
175.
论文比较详细地阐述了涉密网主机系统所面临的安全隐患,提出了涉密网主机安全防护所要解决的几个技术问题,并就可能实现的技术方法进行了探讨和比较。 相似文献
176.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
177.
文章针对使用USB存储设备造成的内部泄密问题,提出了一种USB存储设备访问控制方案,该方案对用户的身份认证基于安全强度很高的椭圆曲线数字签名算法,同时使用过滤器驱动程序实现了USB存储设备的读写控制,因而此方案具有较好的安全性、实用性和通用性。 相似文献
178.
信息系统灾难恢复能力评估方法研究 总被引:1,自引:0,他引:1
论文提出了一种信息系统灾难恢复能力评估方法:信息资产分析方法、本地灾难恢复和远程灾难恢复等级的划分方法,并在此基础上,利用AHP层次分析法,构建了一套灾难恢复能力评估指标体系。该方法可以使评估结果具有更好的针对性和全面性。 相似文献
179.
180.