全文获取类型
收费全文 | 4662篇 |
免费 | 508篇 |
国内免费 | 20篇 |
专业分类
化学 | 28篇 |
晶体学 | 1篇 |
力学 | 8篇 |
综合类 | 51篇 |
数学 | 171篇 |
物理学 | 279篇 |
无线电 | 4652篇 |
出版年
2024年 | 12篇 |
2023年 | 62篇 |
2022年 | 118篇 |
2021年 | 187篇 |
2020年 | 220篇 |
2019年 | 128篇 |
2018年 | 101篇 |
2017年 | 180篇 |
2016年 | 190篇 |
2015年 | 216篇 |
2014年 | 389篇 |
2013年 | 281篇 |
2012年 | 381篇 |
2011年 | 327篇 |
2010年 | 258篇 |
2009年 | 262篇 |
2008年 | 321篇 |
2007年 | 292篇 |
2006年 | 283篇 |
2005年 | 209篇 |
2004年 | 206篇 |
2003年 | 181篇 |
2002年 | 126篇 |
2001年 | 64篇 |
2000年 | 57篇 |
1999年 | 27篇 |
1998年 | 32篇 |
1997年 | 24篇 |
1996年 | 21篇 |
1995年 | 10篇 |
1994年 | 5篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1984年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有5190条查询结果,搜索用时 16 毫秒
61.
文章简单介绍了光以太网网络安全的基本技术,根据光以太网的特性分析了其物理安全隐患及可采取的防御措施,并对光以太网中数据的信息安全进行了分析,探讨了采用身份认证和信息加密方法加强信息安全性的具体实现策略. 相似文献
62.
随着 VoIP(Voice over IP)技术在全球电信市场的不断普及,VoIP的安全问题迫切需要得到解决,而这也是运营商开展业务的前提.VoIP安全可以分为业务的正常提供、业务内容的保密、呼叫者身份确认和系统安全等.文章分析了VoIP目前存在的安全威胁及其相应的防范措施. 相似文献
63.
64.
本文基于显式组播(Explicit Multicast)机制和遗传算法的思想,提出了一种通过减少组播组中存放转发信息的路由节点数量来减轻路由路径负担的策略。通过算法描述和分析及实验仿真,此方案可以有效地节省网络资源。 相似文献
65.
安全系统只有能够支持多种安全政策才能满足实际需求.基于角色的访问控制(Role-Based Access Control,RBAC)是一种政策中性(Policy Neutral)的新模型,已经实现了多种安全政策.域-类型增强(Domain and Type Enforcement,DTE)安全政策充分体现了最小特权(Least Privilege)和职责分离(Separation of Duty)的安全原则,但是,RBAC96不便于直接实现DTE.根据RBAC和DTE的思想,本文提出了"基于角色的域-类型增强访问控制"(Role-Based Domain and Type Enforcement Access Control,RDTEAC)模型.该模型继承了RBAC96的优点,又体现了DTE的安全思想,并易于实现DTE安全政策.此外,我们还在Linux上实现了RDTEAC模型的一个原型. 相似文献
66.
67.
A novel method for fast and accurately tracing reused code was proposed. Based on simhash and inverted in-dex, the method can fast trace similar functions in massive code. First of all, a code database with three-level inverted in-dex structures was constructed. For the function to be traced, similar code blocks could be found quickly according to simhash value of the code block in the function code. Then the potential similar functions could be fast traced using in-verted index. Finally, really similar functions could be identified by comparing jump relationships of similar code blocks. Further, malware samples containing similar functions could be traced. The experimental results show that the method can quickly identify the functions inserted by compilers and the reused functions based on the code database under the premise of high accuracy and recall rate. 相似文献
68.
69.
HTML5 application cache (AppCache) allowed Web browser to access Web offline.But it also brought a new method of cache poisoning attack that was more persisting.As for websites which used the AppCache,a novel poisoning method RFTM (replace file twice method),in which the attacker replaced the manifest file twice to poison the client’s AppCache,was proposed.Compared with the original attack,the legal server would not receive abnormal HTTP requests from the client in the attack.Therefore,changing the server configuration could not prevent the client from the RFTM AppCache poisoning.To avoid the attack mentioned above,a lightweight signature defense scheme Sec-Cache in application layer was designed.Furthermore,experiments show that it has good performance and compatibility. 相似文献
70.
当前,由于软件发行商通常不为应用程序和可执行文件(程序文件,共享库,脚本等)提供用以验证其可靠性的关键信息,所以计算机管理员想要自动辨别这些文件是否被第三方修改过变得十分困难.通过与民航飞行的安全性要求进行类比,分析了软件身份标签如何从身份鉴别、应用关联、防止篡改和未知威胁这四方面改善软件的安全性. 相似文献