全文获取类型
收费全文 | 5336篇 |
免费 | 603篇 |
国内免费 | 34篇 |
专业分类
化学 | 39篇 |
晶体学 | 1篇 |
力学 | 8篇 |
综合类 | 64篇 |
数学 | 778篇 |
物理学 | 294篇 |
无线电 | 4789篇 |
出版年
2024年 | 8篇 |
2023年 | 54篇 |
2022年 | 126篇 |
2021年 | 209篇 |
2020年 | 225篇 |
2019年 | 137篇 |
2018年 | 108篇 |
2017年 | 202篇 |
2016年 | 196篇 |
2015年 | 237篇 |
2014年 | 431篇 |
2013年 | 349篇 |
2012年 | 432篇 |
2011年 | 396篇 |
2010年 | 320篇 |
2009年 | 299篇 |
2008年 | 356篇 |
2007年 | 331篇 |
2006年 | 313篇 |
2005年 | 243篇 |
2004年 | 221篇 |
2003年 | 212篇 |
2002年 | 134篇 |
2001年 | 79篇 |
2000年 | 80篇 |
1999年 | 54篇 |
1998年 | 51篇 |
1997年 | 34篇 |
1996年 | 29篇 |
1995年 | 22篇 |
1994年 | 24篇 |
1993年 | 10篇 |
1992年 | 8篇 |
1991年 | 10篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 6篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1976年 | 1篇 |
排序方式: 共有5973条查询结果,搜索用时 0 毫秒
111.
112.
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM (trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。 相似文献
113.
114.
本文主要是对电力企业里管理业务系统信息安全的管理信息区对其所制定的措施做一定程度的探讨。借助当前业务系统安全方面的现状并对其做分析,然后遵照我国在此方面所制定的规定和要求,综合考究并对电力企业当前的管理信息区的业务系统安全提出必要的改进和具体的执行方案,其改进的思路主要是信息等级保护下的“登报评级、分级防护”,进而实现电力企业管理信息大区内部业务系统的信息安全防护。 相似文献
115.
116.
本文跟踪了信息安全及客户信息安全相关标准的进展,并重点对客户信息安全保护的相关标准进行了全面解读,提出需要技术管理相结合的方式对运营商企业的客户信息进行全面保护的方案。 相似文献
117.
118.
119.
“内容中心网络”(Content Centric Networking,CCN)是未来互联网架构体系群中极具前景的架构之一。CCN的核心思想在于内容命名,即用户不需要根据数据的地址而仅根据数据的名字来获取目标内容。在设计上,CCN是一种基于拉(pull-based)的网络,即用户为了获取相应的内容,必须向网络发送一个兴趣包(Interest)以便获取同名数据包(Data),也就是说CCN是一个用户驱动的网络。安全对任何一种网络架构来说,都是不容忽视的一个问题,其中,拒绝服务攻击(DoS)是TCP/IP网络中最为常见的攻击手法之一,这里研究了CCN中常见的DoS攻击,并提出了具有针对性的解决方案。 相似文献
120.
Süleyman Karda Serkan elik Muhammed Ali Bingl Mehmet Sabir Kiraz Hüseyin Demirci Albert Levi 《Wireless Communications and Mobile Computing》2015,15(18):2150-2166
This paper examines Vaudenay's privacy model, which is one of the first and most complete privacy models that featured the notion of different privacy classes. We enhance this model by introducing two new generic adversary classes, k‐strong and k‐forward adversaries where the adversary is allowed to corrupt a tag at most k times. Moreover, we introduce an extended privacy definition that also covers all privacy classes of Vaudenay's model. In order to achieve highest privacy level, we study low cost primitives such as physically unclonable functions (PUFs). The common assumption of PUFs is that their physical structure is destroyed once tampered. This is an ideal assumption because the tamper resistance depends on the ability of the attacker and the quality of the PUF circuits. In this paper, we have weakened this assumption by introducing a new definition k‐resistant PUFs. k‐PUFs are tamper resistant against at most k attacks; that is, their physical structure remains still functional and correct until at most kth physical attack. Furthermore, we prove that strong privacy can be achieved without public‐key cryptography using k PUF‐based authentication. We finally prove that our extended proposal achieves both reader authentication and k‐strong privacy. Copyright © 2014 John Wiley & Sons, Ltd. 相似文献