全文获取类型
收费全文 | 1787篇 |
免费 | 131篇 |
国内免费 | 33篇 |
专业分类
化学 | 43篇 |
力学 | 3篇 |
综合类 | 14篇 |
数学 | 654篇 |
物理学 | 80篇 |
无线电 | 1157篇 |
出版年
2024年 | 2篇 |
2023年 | 19篇 |
2022年 | 46篇 |
2021年 | 63篇 |
2020年 | 51篇 |
2019年 | 52篇 |
2018年 | 30篇 |
2017年 | 56篇 |
2016年 | 61篇 |
2015年 | 46篇 |
2014年 | 126篇 |
2013年 | 125篇 |
2012年 | 113篇 |
2011年 | 106篇 |
2010年 | 106篇 |
2009年 | 98篇 |
2008年 | 109篇 |
2007年 | 110篇 |
2006年 | 98篇 |
2005年 | 81篇 |
2004年 | 64篇 |
2003年 | 80篇 |
2002年 | 47篇 |
2001年 | 28篇 |
2000年 | 39篇 |
1999年 | 35篇 |
1998年 | 27篇 |
1997年 | 15篇 |
1996年 | 18篇 |
1995年 | 22篇 |
1994年 | 28篇 |
1993年 | 9篇 |
1992年 | 4篇 |
1991年 | 6篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1988年 | 4篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 3篇 |
1984年 | 4篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 4篇 |
1980年 | 2篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1976年 | 1篇 |
排序方式: 共有1951条查询结果,搜索用时 15 毫秒
41.
云计算在部署、架构、运营、管理等方面与传统方式的差异给服务商和使用者带来了多个层面的安全挑战。文章针对云计算的不同架构,分析了所对应的安全风险和对策。从网络与信息系统的各个层次,对云计算的安全进行分析,并提出相应对策;从使用者的角度分析了在使用云服务时所需关注的云安全问题,并提出一些具体措施和建议,为云计算的安全部署提供参考。 相似文献
42.
43.
重点论述了移动互联网环境下智能管道的网络架构和关键技术,指出"感知、控制、开放"的智能管道能力将成为运营商网络能力提升的主要技术发展方向,感知是智能管道的基础、控制是智能管道的核心、开放是智能管道差异化服务的主要手段。 相似文献
44.
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高. 相似文献
45.
46.
在新兴互联网时代的推动下,云、大、物、移、智等相关技术在信息变革中起到关键作用。随着中台建设热浪翻涌、云计算落地疯狂扩张、安全自动化运维兴起及5G新技术试点应用,各类业务发展无不要求安全ISP能够快速应对多应用、多场景、多用户下的安全建设需求。单项或者多项安全能力的简单叠加已逐步被数字化市场所摈弃,安全逐步演变为一种可协同联动、相互供给、弹性伸缩、自由组合的数字化生态模式。在新技术、新应用、新需求驱动下,安全如何实现立体空间数字化建设,满足按需增长的动态安全需求,已成为当下研究的热点。 相似文献
47.
48.
安全协议和网络攻击分析 总被引:1,自引:0,他引:1
安全协议提供安全服务,是保证网络安全的基础。文章通过形式化分析方法,采用AVISPA分析工具对安全协议进行分析,总结出网络攻击方式的类型及其相应的解决办法。 相似文献
49.
基于相控阵雷达简单固定模板调度策略,引入了无中心处理的方式:将调度模块分别嵌入到多个节点上,实现了一套既可以有效完成雷达任务调度,又可以降低主处理节点故障导致的雷达空置的方案。通过仿真试验,证明了该方式的可行性,体现了这种方式与有中心处理方式相比所独有的优势。 相似文献
50.
移动Ad Hoc网络是一种特殊的自组织无中心多跳的无线网络,网内节点所具有的移动和分布特性使得安全成为网络设计的重点。本文首先对移动Ad Hoc网络的特点进行了介绍,然后结合移动Ad Hoc网络的特点分析了移动Ad Hoc网络面临的安全威胁,最后从系统体系结构的角度对移动Ad Hoc网络的安全问题进行了详细讨论。 相似文献