全文获取类型
收费全文 | 4649篇 |
免费 | 193篇 |
国内免费 | 341篇 |
专业分类
化学 | 562篇 |
晶体学 | 7篇 |
力学 | 71篇 |
综合类 | 62篇 |
数学 | 138篇 |
物理学 | 240篇 |
综合类 | 4103篇 |
出版年
2024年 | 27篇 |
2023年 | 94篇 |
2022年 | 82篇 |
2021年 | 86篇 |
2020年 | 102篇 |
2019年 | 112篇 |
2018年 | 62篇 |
2017年 | 91篇 |
2016年 | 133篇 |
2015年 | 200篇 |
2014年 | 353篇 |
2013年 | 309篇 |
2012年 | 348篇 |
2011年 | 319篇 |
2010年 | 325篇 |
2009年 | 367篇 |
2008年 | 350篇 |
2007年 | 343篇 |
2006年 | 243篇 |
2005年 | 197篇 |
2004年 | 157篇 |
2003年 | 128篇 |
2002年 | 105篇 |
2001年 | 106篇 |
2000年 | 77篇 |
1999年 | 82篇 |
1998年 | 75篇 |
1997年 | 43篇 |
1996年 | 42篇 |
1995年 | 42篇 |
1994年 | 55篇 |
1993年 | 23篇 |
1992年 | 24篇 |
1991年 | 20篇 |
1990年 | 20篇 |
1989年 | 20篇 |
1988年 | 9篇 |
1987年 | 4篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1984年 | 2篇 |
1982年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有5183条查询结果,搜索用时 15 毫秒
31.
移动IPv6由于其移动性要求而引起了一系列新的安全问题.本文着重对移动IPv6的返回路由性过程的算法进行了分析,指出该算法导致DoS和DDoS攻击的原因,并根据此过程中的攻击特性提出了一种增强的返回路由过程来防御攻击的措施. 相似文献
32.
攻击型核潜艇是建立强大海军不可或缺的重要武器装备,也是冷战时期美苏相互比拼的重要筹码。随着苏联解体和两极对抗格局的结束,攻击型核潜艇的作战使命发生了较为明显的变化,但其地位和作用并未降低。为了应对更复杂的战争格局,新型攻击核潜艇在设计思想上强调以多功能、多用途为主,除继续强调反潜、反舰功能外,还要求具有较强的对陆攻击、监视、情报收集、特种部队输送和局部海上控制等能力。而美俄冷战后的新一轮攻击核潜艇之争也已悄然展开。 相似文献
33.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文讨论了两种流行的网络防范安全模型。 相似文献
34.
35.
从实习场地、实习教学过程和课后作业等方面对专业知识的渗透教学做了介绍,并通过实例要求学生深刻理解专业知识,熟练掌握车工操作技能,将车工专业知识渗透到实习教学中. 相似文献
36.
马俊花 《安庆师范学院学报(自然科学版)》1996,(3)
初中化学新教材是教育教学改革深入发展的产物,体现教育“三个面向”精神,重视对学生能力与素质培养。要用好新教材,必须钻研新教材,充分认识新教材与旧教材的区别,更新观点,改进教学方法.采用启发式、引导式教学,理论联系实际,才能提高学生素质,提高化学教学整体水平。 相似文献
37.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
38.
39.