全文获取类型
收费全文 | 4888篇 |
免费 | 589篇 |
国内免费 | 21篇 |
专业分类
化学 | 55篇 |
晶体学 | 1篇 |
力学 | 26篇 |
综合类 | 103篇 |
数学 | 167篇 |
物理学 | 307篇 |
无线电 | 4839篇 |
出版年
2025年 | 80篇 |
2024年 | 195篇 |
2023年 | 79篇 |
2022年 | 123篇 |
2021年 | 199篇 |
2020年 | 248篇 |
2019年 | 153篇 |
2018年 | 114篇 |
2017年 | 186篇 |
2016年 | 196篇 |
2015年 | 229篇 |
2014年 | 391篇 |
2013年 | 284篇 |
2012年 | 380篇 |
2011年 | 331篇 |
2010年 | 262篇 |
2009年 | 262篇 |
2008年 | 303篇 |
2007年 | 264篇 |
2006年 | 265篇 |
2005年 | 203篇 |
2004年 | 192篇 |
2003年 | 180篇 |
2002年 | 115篇 |
2001年 | 64篇 |
2000年 | 56篇 |
1999年 | 29篇 |
1998年 | 32篇 |
1997年 | 24篇 |
1996年 | 20篇 |
1995年 | 12篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有5498条查询结果,搜索用时 15 毫秒
41.
In mobile ad hoc networks (MANETs) and wireless sensor networks (WSNs), it is easy to launch various sophisticated attacks such as wormhole, man-in-the-middle and denial of service (DoS), or to impersonate another node. To combat such attacks from outsider nodes, we study packet authentication in wireless networks and propose a hop-by-hop, efficient authentication protocol, called HEAP. HEAP authenticates packets at every hop by using a modified HMAC-based algorithm along with two keys and drops any packets that originate from outsiders. HEAP can be used with multicast, unicast or broadcast applications. We ran several simulations to compare HEAP with existing authentication schemes, such as TESLA, LHAP and Lu and Pooch’s algorithm. We measured metrics such as latency, throughput, packet delivery ratio, CPU and memory utilization and show that HEAP performs very well compared to other schemes while guarding against outsider attacks. 相似文献
42.
43.
This paper presents the design,implementation and testing of an embedded system that integrates solar and storage energy resources to smart homes within the smart microgrid.The proposed system provides the required home energy by installing renewable energy and storage devices.It also manages and schedules the power flow during peak and off-peak periods.In addition,a two-way communication protocol is developed to enable the home owners and the utility service provider to improve the energy flow and the consumption efficiency.The system can be an integral part for homes in a smart grid or smart microgrid power networks.A prototype for the proposed system was designed,implemented and tested by using a controlled load bank to simulate a scaled random real house consumption behavior.Three different scenarios were tested and the results and findings are reported.Moreover,data flow security among the home,home owners and utility server is developed to minimize cyber-attacks. 相似文献
44.
高校网络中心机房服务器安全设置策略 总被引:2,自引:0,他引:2
为保证中心机房服务器受到尽可能少的攻击、入侵,最大限度减少造成的数据损失,保障服务器上各项应用系统正常运行,利用Windows2003操作系统安全设置技术、关闭相关网络应用服务技术,提出对网络应用服务器进行相关安全策略设置的一套解决方案,使高校的网络应用服务器受到攻击、入侵的机率越来越小,实现服务器高效、稳定运转。 相似文献
45.
计算机网络技术在现代化信息系统中进行了成功的应用,然而网络应用的同时也引入了网络安全问题。网络安全面临什么样的威胁,又需要如何进行安全措施的防护,针对存在的威胁和相关的措施进行探讨。 相似文献
46.
现实网络环境中存在着对于同一用户的多种不同用户身份,对用户身份进行综合管理无论对用户和网络都具有重要意义,本文介绍了身份管理的概念及不同的实现机制,在基本的身份管理模型基础上设计了一种跨系统的实现身份管理的方法。 相似文献
47.
吴薇 《电子产品可靠性与环境试验》2002,(4):55-60
随着网络技术的发展,网络安全越来越受到大家的关注,公开密钥基础设施(PKI)技术是目前唯一能够全面解决网络安全问题的可行方案。各国政府,如美国、加拿大等先后提出了自己的PKI体系结构及其工作原理。介绍了国内外PKI技术的发展情况。 相似文献
48.
数据自销毁技术是一种新颖的Web应用技术,利用数据自销毁技术,把Web中用户自己产生的应用数据进行自动销毁,从而满足用户难以彻底删除Web中应用数据的安全需求。自销毁技术是利用对等网络(P2P)中的分布式哈希表(DHT)特性和门限共享,使Web应用数据超过使用期限后自动不可用,从而间接地达到了删除Web应用数据的目的,有效地保护了个人隐私,通常应用在云计算以及其他基础设施环境中。 相似文献
49.
网络APT攻击及防范策略 总被引:2,自引:0,他引:2
APT攻击是一类针对企业和政府重要信息资产的,对信息系统可用性、可靠性构成极大挑战的信息安全威胁。APT变化多端、效果显著且难于防范,因此,渐渐成为网络渗透和系统攻击的演进趋势,近来备受网络安全研究者关注。目前,国内外对APT攻击的研究主要由安全厂商进行,其侧重点在于通过安全事件、威胁的分析导出企业的安全理念,忽视了对APT攻击机理、产生背景等进行整体而细致的剖析。这里从APT的规范定义及特征入手,对攻击发起的背景、步骤等进行了较详尽的描述,给出了检测、响应和预防APT的可行方法。 相似文献
50.
21世纪是信息高速传递的时代,人们对快捷数据访问的需求急剧增加,传统的有线网络已无法满足人们的需求,无线局域网应运而生。但由于无线局域网信道的开放性,其安全问题越发突出。为了实现安全的网络接入,对可扩展身份验证协议-传输层安全性(EAP-TLS)协议进行了研究,详细分析了协议中可能出现的安全漏洞以及其可能遭受到的安全威胁,最后对该协议存在的不足之处进行了改进。 相似文献