全文获取类型
收费全文 | 4982篇 |
免费 | 135篇 |
国内免费 | 389篇 |
专业分类
系统科学 | 349篇 |
丛书文集 | 256篇 |
教育与普及 | 164篇 |
理论与方法论 | 42篇 |
现状及发展 | 33篇 |
综合类 | 4662篇 |
出版年
2024年 | 37篇 |
2023年 | 157篇 |
2022年 | 107篇 |
2021年 | 192篇 |
2020年 | 146篇 |
2019年 | 114篇 |
2018年 | 57篇 |
2017年 | 72篇 |
2016年 | 70篇 |
2015年 | 141篇 |
2014年 | 243篇 |
2013年 | 230篇 |
2012年 | 248篇 |
2011年 | 273篇 |
2010年 | 276篇 |
2009年 | 347篇 |
2008年 | 324篇 |
2007年 | 287篇 |
2006年 | 313篇 |
2005年 | 198篇 |
2004年 | 190篇 |
2003年 | 151篇 |
2002年 | 130篇 |
2001年 | 161篇 |
2000年 | 120篇 |
1999年 | 110篇 |
1998年 | 96篇 |
1997年 | 110篇 |
1996年 | 103篇 |
1995年 | 93篇 |
1994年 | 82篇 |
1993年 | 65篇 |
1992年 | 59篇 |
1991年 | 56篇 |
1990年 | 35篇 |
1989年 | 54篇 |
1988年 | 30篇 |
1987年 | 18篇 |
1986年 | 5篇 |
1985年 | 3篇 |
1981年 | 1篇 |
1980年 | 2篇 |
排序方式: 共有5506条查询结果,搜索用时 15 毫秒
101.
P2P应用系统的基本安全需求中,信任关系是保证P2P网络应用安全的关键。本文探讨了两种新的信任机制,它们是对现有的信任机制提出了一些改进。一种是结合了局部信任表与全局名誉表而提出的P2PTrust方案,另一种是为P2P访问控制建立的团体信任模型。 相似文献
102.
直线段提取对于数字图像中规则目标的形状分析、识别来说是一个基本且必要的前期信息提取步骤.本文提出了一种以角点充当直线段的端点,在得到直线段端点和直线段主次方向基础上使用Freeman准则对直线段进行扫描.由于在直线段搜索前已经获取了直线段端点的位置信息,因此该算法能够高速准确地对直线段进行扫描,具有较强的抗噪声能力.实验结果验证了该算法的有效性,并且该算法对较粗直线段也具有良好的检测能力. 相似文献
103.
对一株土壤中筛选出的可以产抗菌活性物质的链霉菌进行了研究,测定了该菌的抗菌谱,发现该菌株对多种植物病原性真菌及细菌有拮抗作用,但对植物病原性真菌的抑制效果低于植物病原性细菌.通过形态特征、培养特征、生理生化特性及抑菌谱等系列比较,发现该链霉菌菌株与链霉菌属的黑胡桃链霉菌(Streptomyces nogalater)的特征基本相符;通过16S?rDNA序列比对,发现该菌株16S?rDNA与黑胡桃链霉菌的16S?rDNA同源性达99%.根据多项分类原则和系统进化树的构建分析,将该菌株暂归入黑胡桃链霉菌类. 相似文献
104.
听障儿童个性及与人际信任关系的研究 总被引:1,自引:0,他引:1
黄艳华 《济南大学学报(自然科学版)》2006,20(4):369-372
以艾森克人格问卷(EPQ)、人际信任量表(ITS)为工具,对山东省特殊教育中等专业学校的185名听觉障碍儿童的个性特征、同伴信任及他们之间的关系进行了测量研究,目的是改善听觉障碍儿童的人格状况,为特殊教育工作提供干预依据。结果表明:男听障儿童倔强性更显著;城镇听障儿童或家长懂手语的听障儿童更倾向于外向;听障儿童个性的精神质因子与同伴信任的可依靠性存在显著的负相关,情绪稳定性与信赖性存在显著的负相关,掩饰性与信赖性存在极其显著的正相关。 相似文献
105.
一种防范多阶段网络攻击的综合分析方法 总被引:1,自引:0,他引:1
提出了一种防范多阶段网络攻击的综合分析方法,首先捕获系统漏洞、攻击者的能力、以及这些信息之间的关系,将其模型化;然后利用改进的模型检测器NuSMV自动产生只包含能对系统造成危害的漏洞的攻击链;最后以攻击链为基础建立简化的攻击树,通过将攻击树量化进行风险评估、可靠性评估、最短路径分析等等。仿真实验表明该方法不仅能够有效的防范多阶段攻击,而且能够对网络进行脆弱性评估。 相似文献
106.
介绍了几种异步电机直接转矩控制系统中定子磁链的观测方法,并讨论了各自的实质及其优缺点,以及今后研究定子磁链的观测方法的实际意义。 相似文献
107.
NET平台简化了Web服务的创建和使用,然而需要服务开发自己选择一种安全策略来保护Web服务,验证SOAP消息中凭证的安全性,这篇章在介绍几种WEB服务自份认证的同时.提出了一种基于数字签名技术、信任凭证、soap头的用户自定义的两因素动态加密认证方法。 相似文献
108.
何聪 《达县师范高等专科学校学报》2004,14(5):8-9
设S={x1,……,xn}是由n个不同正整数组成的集合,ε∈Z ,如果n阶矩阵的第i行j列元素是S中元xi,xj的最大公因数(xi,xj)的ε次幂(xi,xj)ε,就称这个矩阵是定义在S上的最大公因数的ε次幂矩阵,简记为(S)εn;如果n阶矩阵的第i行j列元素是S中元xi,xj的最小公因倍数[xi,xj]的ε次幂[xi,xj]ε,就称这个矩阵是定义在S上的最小公倍数的ε次幂矩阵,简记[S]εn为.如果S中元素满足1≤i≤j≤n有xi|xj,就称S是一个因子链.研究了对ε∈Z ,定义在任意因子链S上的幂矩阵(S)εn和[S]εn的行列式det(S)εn与det[S]εn间的整除性. 相似文献
109.
给出了可列非齐次二重马尔可夫链的三元状态序组出现频率的一类强极限定理和推论.在定理的证明中,采用一种研究概率极限的新方法:分析法——而不是传统的研究概率极限的概率方法,并且加以改进,用以研究可列非齐次二重马氏链极限性质,并得出一类非齐次可列二重马氏链的极限定理,所得结论对任意可列非齐次二重马尔可夫链都成立。 相似文献
110.