全文获取类型
收费全文 | 9143篇 |
免费 | 401篇 |
国内免费 | 428篇 |
专业分类
化学 | 692篇 |
晶体学 | 4篇 |
力学 | 70篇 |
综合类 | 81篇 |
数学 | 227篇 |
物理学 | 639篇 |
综合类 | 8259篇 |
出版年
2024年 | 36篇 |
2023年 | 89篇 |
2022年 | 151篇 |
2021年 | 154篇 |
2020年 | 125篇 |
2019年 | 143篇 |
2018年 | 112篇 |
2017年 | 159篇 |
2016年 | 160篇 |
2015年 | 188篇 |
2014年 | 429篇 |
2013年 | 415篇 |
2012年 | 604篇 |
2011年 | 575篇 |
2010年 | 519篇 |
2009年 | 545篇 |
2008年 | 651篇 |
2007年 | 793篇 |
2006年 | 793篇 |
2005年 | 704篇 |
2004年 | 544篇 |
2003年 | 535篇 |
2002年 | 434篇 |
2001年 | 287篇 |
2000年 | 186篇 |
1999年 | 135篇 |
1998年 | 95篇 |
1997年 | 72篇 |
1996年 | 69篇 |
1995年 | 42篇 |
1994年 | 45篇 |
1993年 | 32篇 |
1992年 | 42篇 |
1991年 | 22篇 |
1990年 | 23篇 |
1989年 | 18篇 |
1988年 | 22篇 |
1987年 | 4篇 |
1986年 | 4篇 |
1985年 | 3篇 |
1984年 | 4篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1979年 | 2篇 |
1975年 | 1篇 |
排序方式: 共有9972条查询结果,搜索用时 8 毫秒
41.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。 相似文献
42.
张国祥 《湖北师范学院学报(自然科学版)》2005,25(1):1-4
论述了网络地址转换与网络地址端口转换的机制,地址空间的扩展、负载均衡的增强,以及Check Point防火墙NAT的实现;同时分析了网络地址转换与网络地址端口转换在网络安全方面的利与弊. 相似文献
43.
IPSec VPN的研究与实现 总被引:3,自引:0,他引:3
先介绍了VPN和IPSec协议应用的背景,然后详细分析了这两种协议的详细内容并给出了在思科路由器上面实现IPSecVPN的一种方法。 相似文献
44.
何希平 《重庆工商大学学报(自然科学版)》2005,22(5):450-452
提出了一种用户身份认证的注册码构建算法,其认证的必要信息通过自相关映射隐藏在注册码内,并可通过自相关验证来辨别注册码的真伪。构建的注册码具有用户惟一性、可验证性和安全性保证。 相似文献
45.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献
46.
一种基于因式分解问题的代理签名体制 总被引:1,自引:0,他引:1
在基于因式分解难题的Fiat-Shamir数字签名体制基础上,实现了一种代理签名体制,在该体制下,原始签名人可以指定代理签名人生成代理签名,以代替原始签名人行使消息签名的权利,在实际中有较好的应用价值. 相似文献
47.
徐永志 《中央民族学院学报》2005,32(4):87-92
福建宁德畲族文化作为中华畲族文化的主源头之一,在团结与凝聚当地和国内外的畲族同胞。增进人们对畲族历史文化和现实了解方面发挥了不可替代的纽带作用,它与聚居区内景色秀丽的山水风光相映成趣,具有潜力巨大的旅游价值与产业价值。但近期以来,该地畲族传统文化也面临着逐渐失传的现实危机。抓紧实施抢救与发展畲族文化遗产系统工程的各项具体工作,对于继承畲族优秀传统文化,促进地方自然生态、文化生态与经济的和谐发展具有重要的意义。 相似文献
48.
WDM疏导网络中的子通路保护算法 总被引:1,自引:0,他引:1
研究了WDM疏导网络的生存性问题,提出一种基于共享风险链路组(SRLG)限制的共享子通路保护算法·该算法将业务连接的工作通路分为互不重叠的等长子通路,分别找出它们SRLG分离的保护通路,并且允许共享保护资源·仿真研究表明:该算法既保证了业务连接的可靠性要求,同时又提高了全网资源利用率·另外,它允许网络管理者根据不同优化指标调整子通路的长度,从而可以在恢复时间和资源利用率之间进行折中· 相似文献
49.
内蒙古重点保护的野生植物及其基本特征 总被引:1,自引:0,他引:1
对分布于内蒙古自治区且列入国家重点保护野生植物名录的10种野生植物——发菜、钻天柳、黄檗(黄波罗)、野大豆、瓣鳞花、水曲柳、革苞菊、毛披碱草、沙芦草和内蒙古大麦的基本特征进行了系统描述,给出了蒙古名、地方名称及其生态环境特点,同时分析了其经济价值和开发前景,并对其保护价值和科学意义进行了探讨. 相似文献
50.
王光琼 《四川理工学院学报(自然科学版)》2003,16(3):87-91
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。 相似文献