全文获取类型
收费全文 | 23604篇 |
免费 | 688篇 |
国内免费 | 128篇 |
专业分类
化学 | 329篇 |
晶体学 | 1篇 |
力学 | 167篇 |
综合类 | 106篇 |
数学 | 257篇 |
物理学 | 742篇 |
无线电 | 22818篇 |
出版年
2024年 | 159篇 |
2023年 | 597篇 |
2022年 | 697篇 |
2021年 | 688篇 |
2020年 | 501篇 |
2019年 | 441篇 |
2018年 | 211篇 |
2017年 | 996篇 |
2016年 | 1361篇 |
2015年 | 824篇 |
2014年 | 2108篇 |
2013年 | 1526篇 |
2012年 | 1727篇 |
2011年 | 1468篇 |
2010年 | 1689篇 |
2009年 | 1837篇 |
2008年 | 1575篇 |
2007年 | 1007篇 |
2006年 | 1016篇 |
2005年 | 954篇 |
2004年 | 687篇 |
2003年 | 623篇 |
2002年 | 442篇 |
2001年 | 215篇 |
2000年 | 230篇 |
1999年 | 154篇 |
1998年 | 150篇 |
1997年 | 114篇 |
1996年 | 87篇 |
1995年 | 76篇 |
1994年 | 54篇 |
1993年 | 55篇 |
1992年 | 35篇 |
1991年 | 27篇 |
1990年 | 41篇 |
1989年 | 30篇 |
1988年 | 4篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 4篇 |
1980年 | 1篇 |
1975年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
21.
范文跃 《信息安全与通信保密》2006,(8):66-68
在分析移动智能平台安全需求基础上,从逻辑原理、硬件组成、软件系统三个层面提出了移动智能平台的可信计算体系结构,之后提出了包含十种可信计算应用功能的全景图。 相似文献
22.
在当前的通信局站中,通信设备一般由专用通信直流不停电电源、交流不停电电源或市电直供等方式提供电能,所以电源是通信局站安全运行的最基础的保证。而电源设备的安全运行很大程度上依赖于良好的交流供电电能质量。恰恰就是这交流供电电能质量在很多地区,特别是乡村和山区往往不能满足通信供电要求而造成设备损坏和通信故障。尤其是在移动通信基站,因供电线路而引入的电源的故障率已经升至很高的比例。 相似文献
23.
24.
25.
有线电视前端机房是有线电视网络的核心,担负着安全播出的重要任务,为保障机房设备安全,提高电视信号质量,做好前端机房的接地工作是非常重要的。 相似文献
26.
乌戈涞 《内蒙古广播与电视技术》2006,23(2):41-43
自有计算机网络以来,网络安全问题就成为网络管理者和软件开发者必须面对的问题,而因特网的广泛普及更给网络带来了较多的安全隐患。网络被“黑”的事件时常见于报道,因为网络安全问题所造成的经济损失更是令人触目惊心,远程资料通过通讯网络传输过程中,可能会由于某种因素造成文件的丢失或改动,例如黑客闯入系统修改文件;计算机病毒造成系统瘫痪和文件丢失;线路传输发生故障造成传输中断等等。面对这些隐患,必须采取相应的安全防范措施,以保证系统的安全运行,为此进行系统的安全性设计。系统的安全性解决方案主要从外部防范(利用防火墙进行访问控制,入侵检测等),内部防范(包括用户的身份认证、密码管理、防病毒、定期备份各种文件,以备日后复查及恢复等)和数据的安全传输(干扰的问题)三方面来考虑。 相似文献
27.
论文比较详细地阐述了涉密网主机系统所面临的安全隐患,提出了涉密网主机安全防护所要解决的几个技术问题,并就可能实现的技术方法进行了探讨和比较。 相似文献
28.
在探讨了Web查询服务的典型模型后,论文阐述了服务器端会话追踪机制的实现方式,设计了基于服务器端会话追踪的Web查询服务的典型解决方案。该设计方案可以较为安全地保存和维护客户的上下文信息,可靠地跟踪用户查询所处的状态,有效地实现有状态的Web查询服务。 相似文献
29.
文章提出了一种面向XML文档的基于XMLschema并结合RDF的访问控制模型,它实现了对XML文档的细粒度的安全访问控制,同时提供了对XML文档中associationsecurityobject的安全访问控制。 相似文献
30.
地理信息系统的应用越来越广泛,特别是基于网络的GIS的发展使地理空间信息通过网络被多用户所共享,因此必须考虑地理数据访问的安全性。文章以MapInfoSpatailWare空间数据引擎为研究对象,给出了基于此模式的数据访问安全性解决方案。 相似文献