全文获取类型
收费全文 | 20238篇 |
免费 | 666篇 |
国内免费 | 124篇 |
专业分类
化学 | 316篇 |
晶体学 | 1篇 |
力学 | 242篇 |
综合类 | 106篇 |
数学 | 192篇 |
物理学 | 502篇 |
无线电 | 19669篇 |
出版年
2024年 | 141篇 |
2023年 | 544篇 |
2022年 | 667篇 |
2021年 | 658篇 |
2020年 | 482篇 |
2019年 | 401篇 |
2018年 | 196篇 |
2017年 | 835篇 |
2016年 | 1103篇 |
2015年 | 726篇 |
2014年 | 1782篇 |
2013年 | 1333篇 |
2012年 | 1520篇 |
2011年 | 1293篇 |
2010年 | 1463篇 |
2009年 | 1562篇 |
2008年 | 1273篇 |
2007年 | 846篇 |
2006年 | 821篇 |
2005年 | 747篇 |
2004年 | 592篇 |
2003年 | 540篇 |
2002年 | 382篇 |
2001年 | 192篇 |
2000年 | 187篇 |
1999年 | 126篇 |
1998年 | 121篇 |
1997年 | 95篇 |
1996年 | 85篇 |
1995年 | 61篇 |
1994年 | 52篇 |
1993年 | 50篇 |
1992年 | 29篇 |
1991年 | 27篇 |
1990年 | 37篇 |
1989年 | 35篇 |
1988年 | 13篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 3篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
在互联网服务中,即时通讯已成为了最流行的服务模式之一,人们对即时通讯的依赖程度也与日俱增。但是, 频频出现的病毒和黑客攻击使广大用户深受其害,即时通讯的安全问题也日益严峻。为了从根本上解决问题,本文对即时通讯软件的架构和协议进行了深入分析,目的是找出漏洞根源,给开发者和使用者提供防止漏洞的依据。 相似文献
72.
73.
74.
Multiparty Quantum Secret Sharing of Key Using Practical Faint Laser Pulses 总被引:1,自引:0,他引:1 下载免费PDF全文
Based on a bidirectional quantum key distribution protocol [Phys. Rev. A 70 (2004)012311], we propose a (m-1, m-1)-threshold scheme of m (m≥3)-party quantum secret sharing of key by using practical faint laser pulses. In our scheme, if all the m-1 sharers collaborate, they can obtain the joint secret key from the message sender. Our scheme is more feasible according to the present-day technology. 相似文献
75.
无线局域网的安全解决方案 总被引:1,自引:1,他引:0
罗超 《信息安全与通信保密》2005,(7):271-276
本文描述了无线局城网中的认证和密钥管理协议,CCMP认证加密协议。IEEE 802.11依赖于IEEE 802.1x 来支持认证和密钥管理服务,更进一步的,四次握手协议用来建立分组传输的数据加密密钥。IEEE 802.11i也定义了认证者更新一个组暂时密钥(GTK)给请求者的组密钥握手,这样请求者可以接收广播消息。 相似文献
76.
小信号系统是地球站系统链路中信号调度最频繁、功能要求最多的系统,人性化的设计会使这个系统变得更为高效、有序、安全,在满足功能需求的同时,更具有实用性、通用性和扩展性。 相似文献
77.
防水墙技术初探 总被引:3,自引:1,他引:2
李文剑 《信息安全与通信保密》2007,(5):107-108
防水墙技术是一种防止内部信息向外扩散的技术。论文给出了防水墙的定义及功能特性,并通过对防水墙系统WaterBox的介绍分析,探讨了利用防水墙技术构筑内网信息安全的可行性及发展趋势。 相似文献
78.
Robert Cravotta 《电子设计技术》2006,13(9):80-80,82-84,86
新的特性必须更加智能,在增加价值的同时不会分散驾驶者的注意力和增加事故的风险。 相似文献
79.
80.
可信计算技术对操作系统的安全服务支持 总被引:2,自引:0,他引:2
研究安全操作系统利用可信计算技术提供对信息保密性及完整性保护的方案.依据TCG(可信计算组织)提出的规范,对其核心部分TPM(可信计算模块)在高安全等级操作系统中的安全服务级支持做原理描述.基于规范中提出的密封存储技术。结合操作系统的安全需求和实现环境。提出利用TPM对安全操作系统应用层提供安全支撑的初步可行方案,并提出依此实施DTE安全策略的方法,显示了此方案的灵活与多样性. 相似文献