全文获取类型
收费全文 | 4480篇 |
免费 | 505篇 |
国内免费 | 19篇 |
专业分类
化学 | 28篇 |
晶体学 | 1篇 |
力学 | 8篇 |
综合类 | 51篇 |
数学 | 162篇 |
物理学 | 271篇 |
无线电 | 4483篇 |
出版年
2024年 | 11篇 |
2023年 | 61篇 |
2022年 | 115篇 |
2021年 | 187篇 |
2020年 | 220篇 |
2019年 | 128篇 |
2018年 | 100篇 |
2017年 | 180篇 |
2016年 | 185篇 |
2015年 | 216篇 |
2014年 | 380篇 |
2013年 | 273篇 |
2012年 | 372篇 |
2011年 | 322篇 |
2010年 | 250篇 |
2009年 | 249篇 |
2008年 | 295篇 |
2007年 | 263篇 |
2006年 | 265篇 |
2005年 | 200篇 |
2004年 | 189篇 |
2003年 | 176篇 |
2002年 | 115篇 |
2001年 | 62篇 |
2000年 | 55篇 |
1999年 | 27篇 |
1998年 | 31篇 |
1997年 | 23篇 |
1996年 | 20篇 |
1995年 | 9篇 |
1994年 | 5篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1984年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有5004条查询结果,搜索用时 15 毫秒
161.
162.
文章对SMuG草案之一的基于单向函数树(OFT)的密钥管理方案的安全性进行了详细分析,指出OFT方案在实现前向安全和后向安全上的漏洞,提出了可以实现完整的前向安全和后向安全的OFT改进方案。 相似文献
163.
网格是网络发展的必然趋势,网格环境的特殊性使得网格安全成为制约网格应用的焦点。论文主要分析了网格环境下的安全问题,提出了网格的安全目标,介绍了GIG安全措施、网格信任一体化安全机制,并展望了网格安全的后续发展。 相似文献
164.
陈捷 《信息安全与通信保密》2007,(8):103-105
网络安全与可信计算的融合,是信息安全发展的必然趋势,安全管理也从单纯的安全参数配置和安全事件统计,朝着基于可信的安全管理与控制方向发展。文中针对目前网络安全威胁现状,阐述了建立在可信基础上的网络安全内涵,探讨了基于可信的安全管理与控制机制,并就几个影响后续发展的重要技术问题进行了初步分析和展望。 相似文献
165.
本文分析了缓冲区溢出攻击的原理,概括linux系统针对溢出攻击的常用防御手段.进一步,分析了目前各种基于裁减linux系统的安全网关的特点,提出了其抗缓冲区溢出攻击以增强系统安全性的方法.最后说明了防溢出攻击技术的近期发展. 相似文献
166.
对椭圆曲线密码体制(ECC)进行全面分析研究,说明了ECC在安全性、密钥长度、计算开销与速度、存储需求和带宽需求等方面与其他的公钥密码系统相比有其更多的优势。最后提出了ECC下一阶段可能的发展方向和研究的主要内容。 相似文献
167.
168.
169.
论文基于Spread组通信系统的网络结构,提出了一种面向Spread组通信系统的分布式微防火墙体系。体系采用“群组—主机”型的安全策略管理模型,利用组通信的方式发布安全策略。经过实验评估,体系在安全性、时间延迟和扩展性三个方面具有性能优势。 相似文献
170.
涉密网络的一体化安全防护技术 总被引:1,自引:0,他引:1
安全问题是涉密信息系统建设和使用中面临的重大课题,论文从用户终端安全的角度出发,阐述了一体化安全防护技术的思路,并对其具体内容做了较为详细的论述。 相似文献