首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9143篇
  免费   401篇
  国内免费   428篇
化学   692篇
晶体学   4篇
力学   70篇
综合类   81篇
数学   227篇
物理学   639篇
综合类   8259篇
  2024年   36篇
  2023年   89篇
  2022年   151篇
  2021年   154篇
  2020年   125篇
  2019年   143篇
  2018年   112篇
  2017年   159篇
  2016年   160篇
  2015年   188篇
  2014年   429篇
  2013年   415篇
  2012年   604篇
  2011年   575篇
  2010年   519篇
  2009年   545篇
  2008年   651篇
  2007年   793篇
  2006年   793篇
  2005年   704篇
  2004年   544篇
  2003年   535篇
  2002年   434篇
  2001年   287篇
  2000年   186篇
  1999年   135篇
  1998年   95篇
  1997年   72篇
  1996年   69篇
  1995年   42篇
  1994年   45篇
  1993年   32篇
  1992年   42篇
  1991年   22篇
  1990年   23篇
  1989年   18篇
  1988年   22篇
  1987年   4篇
  1986年   4篇
  1985年   3篇
  1984年   4篇
  1983年   1篇
  1982年   2篇
  1981年   2篇
  1980年   1篇
  1979年   2篇
  1975年   1篇
排序方式: 共有9972条查询结果,搜索用时 8 毫秒
41.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。  相似文献   
42.
论述了网络地址转换与网络地址端口转换的机制,地址空间的扩展、负载均衡的增强,以及Check Point防火墙NAT的实现;同时分析了网络地址转换与网络地址端口转换在网络安全方面的利与弊.  相似文献   
43.
IPSec VPN的研究与实现   总被引:3,自引:0,他引:3  
先介绍了VPN和IPSec协议应用的背景,然后详细分析了这两种协议的详细内容并给出了在思科路由器上面实现IPSecVPN的一种方法。  相似文献   
44.
提出了一种用户身份认证的注册码构建算法,其认证的必要信息通过自相关映射隐藏在注册码内,并可通过自相关验证来辨别注册码的真伪。构建的注册码具有用户惟一性、可验证性和安全性保证。  相似文献   
45.
SQL注入漏洞的分析及防范   总被引:12,自引:0,他引:12  
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。  相似文献   
46.
一种基于因式分解问题的代理签名体制   总被引:1,自引:0,他引:1  
在基于因式分解难题的Fiat-Shamir数字签名体制基础上,实现了一种代理签名体制,在该体制下,原始签名人可以指定代理签名人生成代理签名,以代替原始签名人行使消息签名的权利,在实际中有较好的应用价值.  相似文献   
47.
福建宁德畲族文化作为中华畲族文化的主源头之一,在团结与凝聚当地和国内外的畲族同胞。增进人们对畲族历史文化和现实了解方面发挥了不可替代的纽带作用,它与聚居区内景色秀丽的山水风光相映成趣,具有潜力巨大的旅游价值与产业价值。但近期以来,该地畲族传统文化也面临着逐渐失传的现实危机。抓紧实施抢救与发展畲族文化遗产系统工程的各项具体工作,对于继承畲族优秀传统文化,促进地方自然生态、文化生态与经济的和谐发展具有重要的意义。  相似文献   
48.
WDM疏导网络中的子通路保护算法   总被引:1,自引:0,他引:1  
研究了WDM疏导网络的生存性问题,提出一种基于共享风险链路组(SRLG)限制的共享子通路保护算法·该算法将业务连接的工作通路分为互不重叠的等长子通路,分别找出它们SRLG分离的保护通路,并且允许共享保护资源·仿真研究表明:该算法既保证了业务连接的可靠性要求,同时又提高了全网资源利用率·另外,它允许网络管理者根据不同优化指标调整子通路的长度,从而可以在恢复时间和资源利用率之间进行折中·  相似文献   
49.
内蒙古重点保护的野生植物及其基本特征   总被引:1,自引:0,他引:1  
对分布于内蒙古自治区且列入国家重点保护野生植物名录的10种野生植物——发菜、钻天柳、黄檗(黄波罗)、野大豆、瓣鳞花、水曲柳、革苞菊、毛披碱草、沙芦草和内蒙古大麦的基本特征进行了系统描述,给出了蒙古名、地方名称及其生态环境特点,同时分析了其经济价值和开发前景,并对其保护价值和科学意义进行了探讨.  相似文献   
50.
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号