全文获取类型
收费全文 | 4018篇 |
免费 | 366篇 |
国内免费 | 127篇 |
专业分类
化学 | 76篇 |
力学 | 20篇 |
综合类 | 114篇 |
数学 | 504篇 |
物理学 | 157篇 |
无线电 | 3640篇 |
出版年
2024年 | 40篇 |
2023年 | 129篇 |
2022年 | 138篇 |
2021年 | 118篇 |
2020年 | 75篇 |
2019年 | 92篇 |
2018年 | 51篇 |
2017年 | 93篇 |
2016年 | 161篇 |
2015年 | 158篇 |
2014年 | 299篇 |
2013年 | 211篇 |
2012年 | 258篇 |
2011年 | 275篇 |
2010年 | 297篇 |
2009年 | 298篇 |
2008年 | 299篇 |
2007年 | 237篇 |
2006年 | 190篇 |
2005年 | 209篇 |
2004年 | 180篇 |
2003年 | 153篇 |
2002年 | 108篇 |
2001年 | 90篇 |
2000年 | 83篇 |
1999年 | 65篇 |
1998年 | 39篇 |
1997年 | 33篇 |
1996年 | 30篇 |
1995年 | 14篇 |
1994年 | 16篇 |
1993年 | 14篇 |
1992年 | 6篇 |
1991年 | 21篇 |
1990年 | 15篇 |
1989年 | 12篇 |
1986年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有4511条查询结果,搜索用时 432 毫秒
1.
2.
3.
近年来,DDoS攻击案件呈逐年增加趋势。本文分析了常见DDoS攻击行为及技术原理,提出了预防、缓解和打击DDoS攻击的对策。 相似文献
4.
论文在对现有一类典型图像混沌加密算法的分析基础上,提出了一种改进的图像混沌加密算法。该算法引入小波变换,可以有效地克服一些混沌加密算法不能抵御已知/选择明文攻击的缺陷。 相似文献
5.
嵌入式设备在很多应用场合正在和因特网相连接,比如蜂窝电话、机顶盒、无线接入点、医疗设备和公共信息电话亭。当这些能够上网的设备与因特网连接,但是没有足够的安全考虑时,他们将很容易受到攻击,这些攻击包括无意的访问和恶意攻击。如果没有一些相应安全措施,这些攻击可能会使设备的功能、操作以及包含的信息遭受破坏。 相似文献
6.
7.
首先建立了数据传输网络选择的最小成本模型,给出了有效支撑树代表集的概念,并给出了一个时间复杂性为D(mlogen)的算法产生代表集。然后对静态数据传输问题和在线数据传输问题,分别给出了一个时间复杂性为D(mlogen)和O(m^2 mlogen)的多项式时间的算法。 相似文献
9.
10.