首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   229126篇
  免费   31691篇
  国内免费   25064篇
化学   118036篇
晶体学   1889篇
力学   10976篇
综合类   1352篇
数学   22543篇
物理学   63201篇
无线电   67884篇
  2024年   509篇
  2023年   4601篇
  2022年   5587篇
  2021年   7720篇
  2020年   7909篇
  2019年   7269篇
  2018年   6691篇
  2017年   6456篇
  2016年   9100篇
  2015年   9698篇
  2014年   11957篇
  2013年   15534篇
  2012年   18421篇
  2011年   19277篇
  2010年   14300篇
  2009年   14233篇
  2008年   14987篇
  2007年   13717篇
  2006年   13071篇
  2005年   11395篇
  2004年   8625篇
  2003年   7152篇
  2002年   6644篇
  2001年   5742篇
  2000年   5258篇
  1999年   5392篇
  1998年   4562篇
  1997年   3970篇
  1996年   3987篇
  1995年   3534篇
  1994年   3074篇
  1993年   2651篇
  1992年   2317篇
  1991年   1955篇
  1990年   1602篇
  1989年   1243篇
  1988年   968篇
  1987年   795篇
  1986年   744篇
  1985年   656篇
  1984年   469篇
  1983年   408篇
  1982年   321篇
  1981年   230篇
  1980年   168篇
  1979年   101篇
  1978年   100篇
  1976年   95篇
  1975年   94篇
  1973年   93篇
排序方式: 共有10000条查询结果,搜索用时 879 毫秒
271.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
272.
文章提出了一种面向XML文档的基于XMLschema并结合RDF的访问控制模型,它实现了对XML文档的细粒度的安全访问控制,同时提供了对XML文档中associationsecurityobject的安全访问控制。  相似文献   
273.
基于ISO/IEC17799标准建立了一个综合的信息系统风险分析框架,并运用模糊多准则决策(FMCDM)方法计算信息安全风险,根据风险等级矩阵(RLM)对信息资产风险进行级别划分,最终建立评估信息资产相关风险的完整模型。  相似文献   
274.
文章针对使用USB存储设备造成的内部泄密问题,提出了一种USB存储设备访问控制方案,该方案对用户的身份认证基于安全强度很高的椭圆曲线数字签名算法,同时使用过滤器驱动程序实现了USB存储设备的读写控制,因而此方案具有较好的安全性、实用性和通用性。  相似文献   
275.
文章分析了人工免疫系统的原理,简单建立了一种基于否定选择算法的网络入侵检测系统,引入了一种用于异常事件识别的r-字符块匹配规则,并对规则存在的漏洞进行了分析。  相似文献   
276.
信息系统灾难恢复能力评估方法研究   总被引:1,自引:0,他引:1  
论文提出了一种信息系统灾难恢复能力评估方法:信息资产分析方法、本地灾难恢复和远程灾难恢复等级的划分方法,并在此基础上,利用AHP层次分析法,构建了一套灾难恢复能力评估指标体系。该方法可以使评估结果具有更好的针对性和全面性。  相似文献   
277.
基于击键动力学和口令的双因素用户验证   总被引:1,自引:0,他引:1  
提出基于击键动力学和口令的一种新的身份验证方法,该方法监视用户在输入口令时的用户击键特征的有关数据,通过采用监视键盘输入时一种新的三键持续时间的击键特征表示,用一种表示用户节奏的相对击键速度的距离衡量方式,在正常样本上建立用户模式,然后用新样本与用户模式的距离匹配情况来验证用户身份的合法性。实验表明该方法简单实用,识别效率高。  相似文献   
278.
浅谈DC/DC变换器控制新方法   总被引:1,自引:0,他引:1  
文中针对DC/DC变换器的特点,在现有控制和建模方法的基础之上,对DC/DC变换器的现代控制方法进行了归纳和总结,简要讨论了其控制原理,并比较了各种现代控制方法的优缺点,最后对DC/DC变换器控制方法的发展作了一定的展望。  相似文献   
279.
文章采用一种新颖方法对商用IP进行可靠性提升、完善,同时进行容错结构设计,建立了拥有自主知识产权的专用加固型标准单元库,构建了面向空间应用的SoC设计方法与流程,形成了面向空间电子系统的系统集成设计平台,用该技术实现了面向卫星等空间应用的32位嵌入式RISC处理器SoC芯片,获得了一次投片成功。  相似文献   
280.
本文介绍了一种新颖的数码像素全息高速拍摄装置来实现全息母版的制作。提出和介绍了运用Photoshop软件一些特殊的图像处理功能设计制作动感像素全息图的方法,并结合多种防伪技术,使产生的图案具有不可仿制的图形畸变特点,并列举了设计实例。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号