全文获取类型
收费全文 | 3144篇 |
免费 | 267篇 |
国内免费 | 132篇 |
专业分类
化学 | 128篇 |
晶体学 | 4篇 |
力学 | 80篇 |
综合类 | 53篇 |
数学 | 84篇 |
物理学 | 300篇 |
综合类 | 2894篇 |
出版年
2024年 | 53篇 |
2023年 | 116篇 |
2022年 | 123篇 |
2021年 | 132篇 |
2020年 | 114篇 |
2019年 | 81篇 |
2018年 | 42篇 |
2017年 | 57篇 |
2016年 | 90篇 |
2015年 | 89篇 |
2014年 | 175篇 |
2013年 | 140篇 |
2012年 | 164篇 |
2011年 | 216篇 |
2010年 | 206篇 |
2009年 | 215篇 |
2008年 | 217篇 |
2007年 | 232篇 |
2006年 | 203篇 |
2005年 | 188篇 |
2004年 | 151篇 |
2003年 | 122篇 |
2002年 | 83篇 |
2001年 | 73篇 |
2000年 | 57篇 |
1999年 | 46篇 |
1998年 | 36篇 |
1997年 | 28篇 |
1996年 | 28篇 |
1995年 | 14篇 |
1994年 | 7篇 |
1993年 | 6篇 |
1992年 | 6篇 |
1991年 | 12篇 |
1990年 | 4篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1987年 | 5篇 |
1986年 | 4篇 |
排序方式: 共有3543条查询结果,搜索用时 15 毫秒
61.
本文通过引入一些新概念,利用有限状态机原理和BLP模型、Biba模型思想,对一个基于认证和授权的信息系统进行了形式化描述和验证,该模型具有保密性和完整性。 相似文献
62.
63.
64.
《中国新技术新产品精选》2008,(11):18-18
日前,科技部、财政部和国家税务总局在北京联合召开了“全国高新技术企业认定管理工作视频会议”,一时间,全行业再度聚焦高新技术企业认定工作。现将“高新技术企业认定与中请享受税收政策”有关程序和注意事项予以刊登,为参加高新技术认证企业提供参考和帮助。 相似文献
65.
《中国新技术新产品精选》2008,(4):8-8
日前,新版药品GMP认证检评标准实施。新《标准》依据目前已经实施的药品GMP条款,按照每条的项目、内容分解制定的,由原来的225条修改为259条,其中关键项目(条款号前加“*”)由56条调整为92条,一般项目则由169条则减为167条。 相似文献
66.
本文介绍了VPN的实现原理和技术支持。企业应用VPN技术,在公共网络中建立专用网络,数据通过安全的“加密通道”在公共网络中传播,具有良好的保密性和抗干扰性,降低了企业网络的运营成本。应用VPN技术,实现了企业内部网络的扩展,应用VPN的远程访问,实现了企业的移动员工、远程办公接入企业内部网络需求;应用基于内联网VPN,实现企业网络互联。VPN的可扩展性、便于管理和实现全面的控制,并可节省成本。采用VPN技术是今后企业网络发展的趋势。 相似文献
67.
分析比较跨域认证相关技术,基于Shibboleth的跨域认证系统最适合用于校际间的身份认证,实现资源和服务的单点登录和共享,因此通过对Shibboleth认证机制的改进,实现校际间的LDAP认证方式、关系型数据库认证方式和SAML2认证方式的认证集成.最后,在跨校认证基础上构建资源共享应用和全局服务应用. 相似文献
68.
针对基于身份的密码体制IBE中固有的密钥托管问题,本文提出了一个移动IPv6网络环境中的无密钥托管匿名密钥生成机制与分发协议.该机制将节点身份认证和密钥生成与分发这两个过程分离,利用不可区分性匿名密文安全性在PKG不知道节点地址的情况下分发私钥给经过身份认证的节点,使得私钥生成中心或认证中心即使被单独攻破,攻击者也无法实现身份碰撞.可将身份认证中心部署于家乡服务器,而将PKG离线部署.经安全性分析,协议有效解决了移动IPv6网络中基于身份密码体制的密钥托管问题. 相似文献
69.
刘红梅 《武汉大学学报(理学版)》2012,58(6):515-518
针对基于SIM卡安全机制的家庭基站平台完整性无法保护,容易产生通过家庭基站的恶意攻击等安全威胁,提出了基于TPM的家庭基站保护机制,采用TPM的安全计算、安全存储和认证机制,实现了核心网对家庭基站的设备认证、家庭基站软硬件完整性验证、家庭基站身份认证、家庭基站位置认证与锁定、用户接入家庭基站的认证. 相似文献
70.
从现行典型园区网络安全设计方案入手,结合其在安全防范解决方案上存在的问题,提出了一种网络主动安全模型;在全局网络安全认识的基础上.阐述了模型组成部件的功能定义和网络主动安全实现流程;采用统一网络入口认证、网络知识发现及资源有效控制、沟通等手段,解决了现行网络安全设计中存在的恶意攻击行为源头定位困难,以及信息安全司法取证不准、网络资源安全被动防护、网络灾难快速反映能力差等问题.实验结果表明,该设计方案具有较好的可行性和实用性. 相似文献