全文获取类型
收费全文 | 982篇 |
免费 | 161篇 |
国内免费 | 36篇 |
专业分类
化学 | 32篇 |
力学 | 5篇 |
综合类 | 20篇 |
数学 | 118篇 |
物理学 | 137篇 |
无线电 | 867篇 |
出版年
2023年 | 2篇 |
2022年 | 10篇 |
2021年 | 19篇 |
2020年 | 21篇 |
2019年 | 18篇 |
2018年 | 13篇 |
2017年 | 22篇 |
2016年 | 36篇 |
2015年 | 32篇 |
2014年 | 54篇 |
2013年 | 48篇 |
2012年 | 61篇 |
2011年 | 74篇 |
2010年 | 67篇 |
2009年 | 77篇 |
2008年 | 80篇 |
2007年 | 85篇 |
2006年 | 86篇 |
2005年 | 71篇 |
2004年 | 46篇 |
2003年 | 46篇 |
2002年 | 36篇 |
2001年 | 36篇 |
2000年 | 38篇 |
1999年 | 23篇 |
1998年 | 24篇 |
1997年 | 12篇 |
1996年 | 10篇 |
1995年 | 11篇 |
1994年 | 7篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有1179条查询结果,搜索用时 743 毫秒
991.
Windows平台下的代码签名机制可以对可执行文件中的数字签名合法性进行验证,操作系统根据该机制来决定是否加载和运行可执行文件,从而可以防止恶意程序的执行以及对操作系统的破坏.通过对Windows代码签名机制原理的分析,分别从驱动程序自身的安全性以及代码签名机制涉及的散列算法的安全性两个方面提出了绕过该机制的思路和方法,并针对该机制现有的漏洞以及缺陷提出了相应的改进措施和解决方案. 相似文献
992.
993.
一种新的基于CA的安全电子邮件系统的研究与实现 总被引:8,自引:0,他引:8
分析了目前广泛应用的几种安全电子邮件协议在实际应用中存在的不足,特别是在安全机制方面的不足,在此基础上,设计了一种新的基于第三方认证中心(CA)的安全电子邮件系统,在该系统中,提出了一种新的安全通信机制,采用高强度,高效可靠的椭圆曲线算法,实验证明,该系统实现了安全电子邮件系统中的双向不可否认性和不可抵赖性,以及邮件的高强度加密,具有较好的实用性和更可靠的安全性。 相似文献
994.
995.
贺创业 温书贤 竺礼华 王治民 李广生 马瑞刚 吴晓光 袁观俊 杨春祥 王月 张振龙 孟锐 陆景斌 许瑞清 肖树冬 M.Oshima Y.Toh A.Osa M.Koizumi Y.Hatsukawa M.Matsuda T.Hayakawa 《中国物理 C》2003,27(9):784-788
通过熔合蒸发反应65Cu+19F,66Zn+18O及68Zn+16O,在3种入射束流的能量分别为75MeV,76MeV及80MeV研究了80Rb高自旋态的能级结构.增加了20多条新的γ跃迁,在已知负宇称转晕带上建立了两条新的边带.将原有的第二条负宇称带的自旋态从12-推高到了22-,并首次观察到这个带的回弯,它的回弯频率为0.49MeV;负宇称转晕带在15-时出现了旋称反转,第二负宇称带存在明显的旋称劈裂,但没有观察到旋称反转,这两条负宇称带的结构均与其同中子数核82Y非常相似. 相似文献
996.
一种新的阵列天线校正方法 总被引:1,自引:0,他引:1
基于特征值分解的高分辨率DOA估计算法,如MUSIC算法,在理想阵列条件下,性能很好,但是对噪声扰动和系统误差都很敏感,噪声扰动和系统误差会严重恶化这一类算法的性能,使其分辨率下降。本文提出一种基于MUSIC算法的阵列校正方法,它仅仅需要在阵列周围满足远场条件的地方布置几个RF信号源,不需要知道信号源的方位角。仿真结果证明,这种方法行之有效。 相似文献
997.
本文基于数字签密构造了一个安全合理的遗嘱协议方案。该方案中,遗嘱内容对于代理律师来说直到被公证 人和继承人一起打开之前都是保密的。 相似文献
998.
999.
谢建全 《信息安全与通信保密》2006,(10):130-132
基于字符串匹配的检测方法是入侵检测系统中一类很重要的分析方法,为了提高字符串匹配型检测方法的检测效率,论文设计了一种有效的规则库编码方法,分析了检测中的激活阈值问题和几种二进制字符串的匹配算法用于入侵检测时的时间复杂度和空间复杂度,并采用多属性r连续位匹配规则,有效降低了检测时算法运行所需的时间复杂度和空间复杂度,使得检测速度大大提高。 相似文献
1000.
文章在介绍了XML的基本知识的基础上,着重讨论了与之相关的安全技术,包括XML加密和XML签名,并给出了在PKI基础上XML加密和XML签名的实现。 相似文献