全文获取类型
收费全文 | 7585篇 |
免费 | 284篇 |
国内免费 | 290篇 |
专业分类
化学 | 87篇 |
晶体学 | 2篇 |
力学 | 10篇 |
综合类 | 79篇 |
数学 | 284篇 |
物理学 | 323篇 |
综合类 | 7374篇 |
出版年
2024年 | 15篇 |
2023年 | 56篇 |
2022年 | 108篇 |
2021年 | 115篇 |
2020年 | 104篇 |
2019年 | 110篇 |
2018年 | 80篇 |
2017年 | 112篇 |
2016年 | 128篇 |
2015年 | 206篇 |
2014年 | 526篇 |
2013年 | 334篇 |
2012年 | 564篇 |
2011年 | 617篇 |
2010年 | 487篇 |
2009年 | 532篇 |
2008年 | 595篇 |
2007年 | 727篇 |
2006年 | 683篇 |
2005年 | 585篇 |
2004年 | 382篇 |
2003年 | 357篇 |
2002年 | 252篇 |
2001年 | 159篇 |
2000年 | 89篇 |
1999年 | 61篇 |
1998年 | 32篇 |
1997年 | 31篇 |
1996年 | 23篇 |
1995年 | 14篇 |
1994年 | 13篇 |
1993年 | 10篇 |
1992年 | 11篇 |
1991年 | 8篇 |
1990年 | 7篇 |
1989年 | 5篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 3篇 |
1984年 | 4篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有8159条查询结果,搜索用时 15 毫秒
51.
52.
我国信息安全产业现状及发展研究 总被引:2,自引:0,他引:2
杨义先 《云南民族大学学报(自然科学版)》2005,14(1):8-12
给出了信息安全和信息安全产业的基本概念和主要内容,从经济效益和社会效益两方面阐述了我国信息安全产业的现状;分析了我国信息、安全建设中急待解决的关键性技术;提出了加快我国信息安全产业发展的战略性构想。 相似文献
53.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。 相似文献
54.
张国祥 《湖北师范学院学报(自然科学版)》2005,25(1):1-4
论述了网络地址转换与网络地址端口转换的机制,地址空间的扩展、负载均衡的增强,以及Check Point防火墙NAT的实现;同时分析了网络地址转换与网络地址端口转换在网络安全方面的利与弊. 相似文献
55.
IPSec VPN的研究与实现 总被引:3,自引:0,他引:3
先介绍了VPN和IPSec协议应用的背景,然后详细分析了这两种协议的详细内容并给出了在思科路由器上面实现IPSecVPN的一种方法。 相似文献
56.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献
57.
一种基于因式分解问题的代理签名体制 总被引:1,自引:0,他引:1
在基于因式分解难题的Fiat-Shamir数字签名体制基础上,实现了一种代理签名体制,在该体制下,原始签名人可以指定代理签名人生成代理签名,以代替原始签名人行使消息签名的权利,在实际中有较好的应用价值. 相似文献
58.
王转意 《科技情报开发与经济》2005,15(17):86-87
介绍了存款保险制度的涵义,在此基础上对存款保险制度与道德风险、逆向选择、委托代理、资源配置、经济周期等方面进行理性反思,以期对中国建立存款保险制度有所借鉴。 相似文献
59.
介绍了在无线电监测系统中,如何解决移动车载站中的计算机与局域网里固定监测站中的计算机之间的远程通讯问题、通过RAS(远程访问服务)建立一个类似于局域网的广域网,实现固定监测站与移动车载站之间以及不同移动车载站之间的远程连接和数据通讯.详细描述了如何配置RAS服务器和客户端的计算机;怎样在程序中建立远程连接和进行数据传输;并针对无线电监测网要求是一个无中心网络的特点,设计了稳定高效的C/S软件模型结构并选择不同的数据传输协议处理不同类型的数据信息。 相似文献
60.
基于网络分布式入侵检测系统的设计与实现 总被引:2,自引:0,他引:2
对现有的入侵检测技术进行了阐述。在结合通用入侵检测系统框架模型的基础上,提出和实现基于网络分布式入侵检测系统,该系统具备良好扩展性。 相似文献