全文获取类型
收费全文 | 5220篇 |
免费 | 147篇 |
国内免费 | 8篇 |
专业分类
化学 | 126篇 |
晶体学 | 1篇 |
力学 | 5篇 |
综合类 | 43篇 |
数学 | 32篇 |
物理学 | 69篇 |
无线电 | 5099篇 |
出版年
2024年 | 24篇 |
2023年 | 86篇 |
2022年 | 105篇 |
2021年 | 114篇 |
2020年 | 70篇 |
2019年 | 61篇 |
2018年 | 28篇 |
2017年 | 90篇 |
2016年 | 130篇 |
2015年 | 129篇 |
2014年 | 335篇 |
2013年 | 241篇 |
2012年 | 333篇 |
2011年 | 340篇 |
2010年 | 331篇 |
2009年 | 426篇 |
2008年 | 438篇 |
2007年 | 293篇 |
2006年 | 306篇 |
2005年 | 363篇 |
2004年 | 281篇 |
2003年 | 261篇 |
2002年 | 151篇 |
2001年 | 82篇 |
2000年 | 76篇 |
1999年 | 47篇 |
1998年 | 54篇 |
1997年 | 48篇 |
1996年 | 45篇 |
1995年 | 28篇 |
1994年 | 20篇 |
1993年 | 7篇 |
1992年 | 10篇 |
1991年 | 4篇 |
1990年 | 8篇 |
1989年 | 8篇 |
1986年 | 2篇 |
排序方式: 共有5375条查询结果,搜索用时 15 毫秒
991.
992.
993.
《信息安全与通信保密》2011,9(9):3-3
8月1日,由中国信息安全测评中心(CNITSEC)与国际信息系统安全认证联盟(ISC)2共同举办,CISP之家俱乐部承办的信息安全高峰论坛在京召开。在此次论坛上.国内外的业界专家讨论了国内信息安全形势、信息安全管理体系的新变化、云计算中的应用安全保障,(iSC)2全球总裁HordTipton还分享了人才在信息安全保障体系中的价值。 相似文献
994.
《信息安全与通信保密》2011,9(9):3-3
8月7日,山东渔翁信息技术股份有限公司研制的具有自主知识产权的证书认证系统和密钥管理系统顺利通过国家密码管理局组织的专家鉴定,获得商用密码产品型号证书, 相似文献
995.
《信息安全与通信保密》2011,(1):2-4
2010信息安全与通信保密理事会年会成功召开2010年12月15日,信息安全与通信保密杂志第三届理事会在有着深厚历史文化底蕴和重要军事战略意义的威海召开,会议就理事会的相关事宜和信息安全发展趋势、目前存在的难题和今后的热点问题进行了激烈的交流探讨。 相似文献
996.
997.
本文提出了一种基于抖动和混沌技术的数字图像篡改检测及修复算法.该算法使用小波变换后的低频子图和抖动技术生成图像的认证及修复信息,在有效减少水印数据量的同时,将水印嵌入小波变换后的高频子图,从而达到水印的不可见性.运用混沌技术完成水印的嵌入和加密,并结合中国余数定理,进一步减少水印嵌入对图像质量的影响.实验证明,该算法兼顾了水印的不可见性和鲁棒性,并且能够一定程度修复篡改图像,在图像认证和修复方面具有较高的实用意义. 相似文献
998.
静脉识别技术是生物特征识别领域一种新兴的识别技术,由于其具有难盗取、必须活体采集和识别等特点,已经成为研究的热点。文中简要介绍了静脉产品的应用和技术发展方向,为静脉产品的进一步发展提供了指导。 相似文献
999.
在移动支付中,交易主体的身份认证是判断和确认交易双方真实身份的重要环节,可以保证每个交易主体的访问与授权的准确。本文通过分析国内外一次性口令认证技术的研究现状、认证技术以及移动支付中的安全问题,对一次性口令认证技术进行改进,提出基于移动支付的一次性口令身份认证的方案。 相似文献