全文获取类型
收费全文 | 1335篇 |
免费 | 217篇 |
国内免费 | 20篇 |
专业分类
化学 | 120篇 |
晶体学 | 2篇 |
力学 | 62篇 |
综合类 | 17篇 |
数学 | 45篇 |
物理学 | 133篇 |
无线电 | 1193篇 |
出版年
2024年 | 4篇 |
2023年 | 29篇 |
2022年 | 45篇 |
2021年 | 55篇 |
2020年 | 64篇 |
2019年 | 44篇 |
2018年 | 45篇 |
2017年 | 61篇 |
2016年 | 65篇 |
2015年 | 85篇 |
2014年 | 131篇 |
2013年 | 97篇 |
2012年 | 100篇 |
2011年 | 107篇 |
2010年 | 85篇 |
2009年 | 70篇 |
2008年 | 102篇 |
2007年 | 79篇 |
2006年 | 64篇 |
2005年 | 53篇 |
2004年 | 49篇 |
2003年 | 34篇 |
2002年 | 22篇 |
2001年 | 12篇 |
2000年 | 22篇 |
1999年 | 12篇 |
1998年 | 3篇 |
1997年 | 6篇 |
1996年 | 7篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1984年 | 1篇 |
1979年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有1572条查询结果,搜索用时 15 毫秒
51.
安全套接层SSL协议是实现网络通信安全的关键技术之一,对信息传输起到了加密和认证的作用,但并非毫无漏洞。论文先介绍了SSL协议和中间人攻击的原理,然后重点分析SSL协议在握手阶段基于X.509数字证书的信任协商不足问题,再结合ARP重定向欺骗,具体分析了SSL中间人攻击的实现原理和过程,最后给出一些防范SSL中间人攻击的建议。 相似文献
52.
简述了电子战的发展概况及其在现代信息战中的重要地位和作用,着重介绍了在未来电子战中所应用的两大关键技术,即电子侦察和电子进攻。通过分析目前外军电子侦察和电子进攻在技术、装备方面的升级改进情况及未来电子战系统的发展趋势,提出了我方电子战建设的对策措施。从高新技术、作战理念入手,在作战方式上进行全新的调整和转型,以适应未来电子战的高要求,从而全面提高对敌的纵深打击能力,为打赢信息化战争奠定坚实基础。 相似文献
53.
54.
网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一.文中对基于多阶段攻击的网络安全风险评估方法进行了研究,给出了多阶段攻击的网络安全风险评估方法的评估过程,分析了该评估方法中的关键参数,构建了基于多阶段攻击的网络安全风险评估的模型,最后通过实践验证了该方法的有效性,一定程度上提高了评估结果的准确性和一致性。 相似文献
55.
56.
提出一种MAC漂移检测功能,该功能对端口间的MAC漂移进行实时统计,并根据统计结果作出适当处理,可以有效解决这一问题,并在多种实用场景中发挥重要作用。 相似文献
57.
The aerodynamic characteristics of cone-sphere models are studied at Mach numbers M = 6, 8.4, and 12 to 13 over a wide Reynolds number range. Models of a braking device (sphere) were connected with a load (frustum of a cone) by means of shrouds. The dependences of the aerodynamic coefficients C x and C y on the angle of attack α were obtained for different relative dimensions of the load and the braking device, shroud lengths, and Mach and Reynolds numbers. The effect of the above-mentioned parameters on the aerodynamic characteristics of the models is analyzed. The C x (ReD) dependences of load-parachutemodels in a symmetric flow are determined over the wide Mach and Reynolds number ranges 6 ≤ M ≤ 13 and 3 · 103 ≤ ReD ≤ 3 · 106. 相似文献
58.
浅谈分置式防空系统中弹炮结合问题 总被引:1,自引:0,他引:1
本文针对分置式弹炮结合防空系统设计和使用,讨论了有关武器选择、阵地布置、攻击区划分、多目标分配、弹炮协同作战以及如何避免弹、炮间相互影响等问题。 相似文献
59.
适应复杂防御策略的有状态模型是研究有状态防火墙的核心内容。防火墙的运行不仅应当具有时间和空间上的效率,还应当允许管理员定义复杂的逻辑过程和状态信息。在一种经典的有状态防火墙模型的基础上,结合改进决策树,提出了一种新的允许用户自定义状态变量以及防御算法的模型。该模型能够更好地适应针对不同类型网络攻击,复杂多变的防御策略需求,在时间和空间上也具有较好的效率。 相似文献
60.
流密码的设计与分析在现代密码学中占有重要地位。简要介绍了流密码分析的基本原理和模型,主要包括:折中攻击、猜测和决定攻击、相关攻击、最佳仿射攻击、代数攻击和边信道攻击。然后基于Mathematica平台,使用简易密钥流发生器为测试对象,对其中的折中攻击、猜测和决定攻击及相关攻击进行了仿真实现。通过实验,揭示了流密码算法的一个重要设计原则:避免内部状态演变的线性性以及输出序列统计性质的偏向性。最后对流密码分析方法给予了总结和展望。 相似文献