全文获取类型
收费全文 | 4480篇 |
免费 | 505篇 |
国内免费 | 19篇 |
专业分类
化学 | 28篇 |
晶体学 | 1篇 |
力学 | 8篇 |
综合类 | 51篇 |
数学 | 162篇 |
物理学 | 271篇 |
无线电 | 4483篇 |
出版年
2024年 | 11篇 |
2023年 | 61篇 |
2022年 | 115篇 |
2021年 | 187篇 |
2020年 | 220篇 |
2019年 | 128篇 |
2018年 | 100篇 |
2017年 | 180篇 |
2016年 | 185篇 |
2015年 | 216篇 |
2014年 | 380篇 |
2013年 | 273篇 |
2012年 | 372篇 |
2011年 | 322篇 |
2010年 | 250篇 |
2009年 | 249篇 |
2008年 | 295篇 |
2007年 | 263篇 |
2006年 | 265篇 |
2005年 | 200篇 |
2004年 | 189篇 |
2003年 | 176篇 |
2002年 | 115篇 |
2001年 | 62篇 |
2000年 | 55篇 |
1999年 | 27篇 |
1998年 | 31篇 |
1997年 | 23篇 |
1996年 | 20篇 |
1995年 | 9篇 |
1994年 | 5篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1984年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有5004条查询结果,搜索用时 8 毫秒
1.
本文对运营商信息安全集中管控架构演进和信息安全管控策略面临的问题进行了深入分析,提出了信息安全集中管控架构的演进方向建议及对信息安全监控策略工作优化的若干意见。 相似文献
2.
社会经济的快速发展促进了科学技术水平的显著提升,社会生产生活各个领域当中对计算机网络的应用程度不断提升,当前,网络已经成为了人们日常生活与工作的重要组成部分。为此,加强对网络安全等因素影响研究就显得格外重要。网络环境关系着用户的使用质量,更加影响人们的工作效率,加强对网络安全技术的研究时解决相关问题的核心内容。本文针对网络安全威胁因素以及常见的网络安全技术进行了简要分析。 相似文献
3.
基于ISO/IEC17799标准建立了一个综合的信息系统风险分析框架,并运用模糊多准则决策(FMCDM)方法计算信息安全风险,根据风险等级矩阵(RLM)对信息资产风险进行级别划分,最终建立评估信息资产相关风险的完整模型。 相似文献
4.
5.
随着计算机网络的迅速发展,网络安全问题正变得日益重要。文章介绍了计算机网络系统IP层安全概况和入侵者对IP层常采用的入侵手段,以及为防止这种入侵所采取的措施。 相似文献
6.
This study presents a compact optical configuration that can generate a multiplex dot-matrix hologram with complex interlaced images for anti-counterfeiting applications on valuable paper. Varying the orientation of the interference plane can enable the multiplex hologram to be recorded without changing the interference angle of two laser beams. With its simple asymmetric optical setup, a multiplex hologram with many interlaced images can be efficiently fabricated, increasing the cost of imitation. Experimental details of the asymmetric optical setup are also described. 相似文献
7.
证券价格按几何布朗运动变化的微观解释 总被引:10,自引:1,他引:9
杨智元 《数学的实践与认识》2003,33(3):52-55
金融市场研究中经常不加解释地假设证券价格按几何布朗运动变化 .本文通过假定投资者要求来自证券的期望收益率与证券价格无关 ,在理想市场的前提条件下 ,对证券价格运动将遵循有漂移率的几何布朗运动给予严格的证明 . 相似文献
8.
Quantum Key Distribution Using Four-Qubit W State 总被引:3,自引:0,他引:3
CAO Hai-Jing SONG He-Shan 《理论物理通讯》2006,46(1):65-68
A new theoretical quantum key distribution scheme based on entanglement swapping is proposed, where four-qubit symmetric W state functions as quantum channel. It is shown that two legitimate users can secretly share a series of key bits by using Bell-state measurements and classical communication. 相似文献
9.
A phase-only encryption scheme using phase-encoded exclusive-OR (XOR) rules in a Fourier plane and a single path decryption
system are presented. To generate phase-only encrypted data, a zero-padded original image, multiplied by a random phase image,
is Fourier transformed and its real-valued data is encrypted with key data by using phase-encoded XOR rules. Since the original
information is encrypted on the Fourier plane, the proposed encryption is more tolerant to loss of key information by scratching
or cutting than previous XOR encryption in a space domain. A decryption is simply performed based on 2-f setup with spatial
filter by Fourier transform for multiplication phase-only encrypted data with phase-only key data. Due to single path architecture
without a reference wave, the proposed system is resistant to mechanical vibrations and fluctuation. Numerical simulations
have confirmed the validity of the proposed encryption scheme and simple decryption architecture. 相似文献
10.
《Digital Communications & Networks》2023,9(1):125-137
In this paper, an advanced and optimized Light Gradient Boosting Machine (LGBM) technique is proposed to identify the intrusive activities in the Internet of Things (IoT) network. The followings are the major contributions: i) An optimized LGBM model has been developed for the identification of malicious IoT activities in the IoT network; ii) An efficient evolutionary optimization approach has been adopted for finding the optimal set of hyper-parameters of LGBM for the projected problem. Here, a Genetic Algorithm (GA) with k-way tournament selection and uniform crossover operation is used for efficient exploration of hyper-parameter search space; iii) Finally, the performance of the proposed model is evaluated using state-of-the-art ensemble learning and machine learning-based model to achieve overall generalized performance and efficiency. Simulation outcomes reveal that the proposed approach is superior to other considered methods and proves to be a robust approach to intrusion detection in an IoT environment. 相似文献