全文获取类型
收费全文 | 3710篇 |
免费 | 316篇 |
国内免费 | 44篇 |
专业分类
化学 | 23篇 |
力学 | 6篇 |
综合类 | 50篇 |
数学 | 65篇 |
物理学 | 110篇 |
无线电 | 3816篇 |
出版年
2024年 | 40篇 |
2023年 | 129篇 |
2022年 | 150篇 |
2021年 | 109篇 |
2020年 | 90篇 |
2019年 | 81篇 |
2018年 | 43篇 |
2017年 | 91篇 |
2016年 | 168篇 |
2015年 | 140篇 |
2014年 | 279篇 |
2013年 | 206篇 |
2012年 | 252篇 |
2011年 | 286篇 |
2010年 | 290篇 |
2009年 | 277篇 |
2008年 | 264篇 |
2007年 | 211篇 |
2006年 | 192篇 |
2005年 | 194篇 |
2004年 | 160篇 |
2003年 | 146篇 |
2002年 | 88篇 |
2001年 | 81篇 |
2000年 | 37篇 |
1999年 | 23篇 |
1998年 | 8篇 |
1997年 | 8篇 |
1996年 | 5篇 |
1994年 | 7篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 6篇 |
1990年 | 3篇 |
1989年 | 2篇 |
排序方式: 共有4070条查询结果,搜索用时 15 毫秒
991.
随着通信技术的迅速发展,海量日志的产生给企业运营带来了安全隐患,除了能否及时检测出电信运营商企业内各类业务系统及设备的海量日志是否安全、合规之外,基于用户行为的分析对日志安全也尤为重要。为了直观掌握用户行为,本文基于TF-IDF标签权重算法对运营商海量用户业务日志数据构建用户画像。根据实际业务场景构建RFS模型,通过开发的用户画像标签体系分析研究运营商用户行为,对用户操作日志中的潜在高风险信息进行数据挖掘,并输出可视化用户行为分析画像结果。实际应用表明,通过用户画像能识别风险用户行为信息,同时也能为日志安全分析提供参考价值,帮助企业实现数据安全运营动态监测。 相似文献
992.
ATM(Asynchronous Transfer Mode)网络与MPLS(Multi Protocol Label Suitching)网络之间的互通是一个尚待解决的问题,目前国际上对ATM和MPLS网络之间的互通还没有形成最终方案。研究了ATM和MPLS之间的互通,根据ATM论坛提出的互通模型探讨了两个ATM网络经过一个MPLS网络时遇到的问题。研究结果表明,ATM—MPLS网络的互通可以支持原有的业务,并实现原有网络的平滑过渡与升级。 相似文献
993.
994.
995.
对REESSE1公钥算法的攻击 总被引:1,自引:0,他引:1
最近国内的学者提出了一个名叫REESSEI的公钥算法,其中包括公钥加解密算法和数字签名算法。本文对公钥加解密算法进行了一系列的分析:密钥长度,密钥长度的下界,加解密的算法复杂度。同时指出了该公钥算法所用密钥长度过长,所以并不实用。而当密钥长度取最小时,我们又找到了一种攻击方法,从已知的公钥中完全恢复了私钥。 相似文献
996.
997.
拒绝服务攻击给网络安全带来了巨大的威胁,防范DDoS攻击一直是安全领域的一个重要课题。介绍了路由器防范拒绝服务攻击的技术,包括IP路径重构技术、在源端防范DDoS策略、防范IP地址欺骗的机制和基于拥塞控制的方法,指出了进一步的研究方向。 相似文献
998.
999.
分析对比了三种光交叉连接结点的架构。并对当前主要的波带交换技术进行了讨论。我们同时对多粒度光交换机在下一代网络中的应用进行了探讨。 相似文献
1000.