全文获取类型
收费全文 | 6329篇 |
免费 | 312篇 |
国内免费 | 317篇 |
专业分类
化学 | 114篇 |
晶体学 | 1篇 |
力学 | 10篇 |
综合类 | 75篇 |
数学 | 205篇 |
物理学 | 443篇 |
综合类 | 6110篇 |
出版年
2024年 | 13篇 |
2023年 | 46篇 |
2022年 | 90篇 |
2021年 | 85篇 |
2020年 | 61篇 |
2019年 | 88篇 |
2018年 | 60篇 |
2017年 | 127篇 |
2016年 | 121篇 |
2015年 | 156篇 |
2014年 | 303篇 |
2013年 | 247篇 |
2012年 | 367篇 |
2011年 | 398篇 |
2010年 | 337篇 |
2009年 | 381篇 |
2008年 | 481篇 |
2007年 | 615篇 |
2006年 | 642篇 |
2005年 | 577篇 |
2004年 | 421篇 |
2003年 | 401篇 |
2002年 | 288篇 |
2001年 | 189篇 |
2000年 | 119篇 |
1999年 | 83篇 |
1998年 | 61篇 |
1997年 | 44篇 |
1996年 | 33篇 |
1995年 | 20篇 |
1994年 | 20篇 |
1993年 | 14篇 |
1992年 | 17篇 |
1991年 | 13篇 |
1990年 | 11篇 |
1989年 | 9篇 |
1988年 | 8篇 |
1987年 | 4篇 |
1986年 | 4篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有6958条查询结果,搜索用时 15 毫秒
111.
分析了晋煤计算机网络存在的安全隐患,提出了9种确保晋煤企业计算机网络安全的技术措施。 相似文献
112.
浅议高校科技保密工作 总被引:5,自引:0,他引:5
就高校科技保密工作的内容、存在的问题和加入WTO后如何加强科技保密工作的设想做了初步探讨。 相似文献
113.
陆志艮 《科技情报开发与经济》2003,13(10):223-224
中大型网络建设应当考虑的关键问题是信息安全。文章在介绍信息安全的定义和分类的基础上,分析了企业信息安全所受到的挑战与威胁,提出了防范信息安全问题的方法与措施。 相似文献
114.
政务信息网络建设中的网络安全问题 总被引:2,自引:0,他引:2
根据国务院对政务信息化建设的总体目标要求,以及我国政务信息化网络对安全性的特殊要求,提出了政务信息网络建设中加强安全管理的一系列措施,包括防火墙、入侵检测、防病毒和网络安全隔离技术,并对各种技术功能及应用范围做了简要分析。 相似文献
115.
分析了计算机系统存贮信息的内部漏洞和外部威胁,针对存贮数据的范围和特点,结合分组密码的杰出代表IDEA设计了一个存贮加密系统,分析表明,此系统具有强大的安全性、可供选择的密钥管理、良好的实时性和可易实现性。 相似文献
116.
AES算法在IPSec中的应用 总被引:2,自引:0,他引:2
在分析IPSec协议簇中数据封装安全协议使用的加密算法--AES的基础上,探讨了在建立基于IPSec协议的虚拟专用网时,使用加密算法应考虑的一系列问题,并提出了一些实用的建议和注意事项。 相似文献
117.
电子邮件的自动截取与分析系统的设计与实现 总被引:2,自引:0,他引:2
周家庆 《浙江师范大学学报(自然科学版)》2003,26(1):35-38
介绍了一种对电子邮件进行自动截取分析系统的后台程序的设计与实现.该系统能够根据用户预先设定的截取关键词对电子邮件进行自动截取分析,然后对截取的电子邮件在前台进行相应的处理,以防止电子邮件传播非法的、不健康的内容。 相似文献
118.
黄志华 《福州大学学报(自然科学版)》2003,31(6):652-655,663
为两段提交协议构造了Petri网模型,并在此模型的基础上运用Petri网理论的方法对两段提交协议进行了分析.为进一步研究和改进两段提交协议提供了一种新的思路. 相似文献
119.
潘瑜 《江苏技术师范学院学报》2003,9(2):52-55
本文分析了校园计算机网络安全的现状,提出了加强校园计算机网络安全的对策,这对于确保校园计算机网络的安全、稳定的运转是非常重要的。 相似文献
120.
基于高层软件协议栈的蓝牙实现 总被引:3,自引:0,他引:3
文章主要介绍了蓝牙开发应用的高层软件协议栈Bluestack,详细说明了基于Bluestack的应用程序的实现机制,并给出了一个利用Bluestack协议栈实现的基于RFCOMM的点对点数据通信的实例. 相似文献