全文获取类型
收费全文 | 3591篇 |
免费 | 101篇 |
国内免费 | 155篇 |
专业分类
系统科学 | 97篇 |
丛书文集 | 155篇 |
教育与普及 | 59篇 |
理论与方法论 | 41篇 |
现状及发展 | 31篇 |
综合类 | 3464篇 |
出版年
2024年 | 27篇 |
2023年 | 110篇 |
2022年 | 86篇 |
2021年 | 71篇 |
2020年 | 72篇 |
2019年 | 76篇 |
2018年 | 33篇 |
2017年 | 46篇 |
2016年 | 77篇 |
2015年 | 89篇 |
2014年 | 181篇 |
2013年 | 175篇 |
2012年 | 192篇 |
2011年 | 260篇 |
2010年 | 244篇 |
2009年 | 262篇 |
2008年 | 274篇 |
2007年 | 290篇 |
2006年 | 245篇 |
2005年 | 207篇 |
2004年 | 181篇 |
2003年 | 155篇 |
2002年 | 102篇 |
2001年 | 92篇 |
2000年 | 78篇 |
1999年 | 52篇 |
1998年 | 40篇 |
1997年 | 25篇 |
1996年 | 27篇 |
1995年 | 17篇 |
1994年 | 8篇 |
1993年 | 8篇 |
1992年 | 12篇 |
1991年 | 11篇 |
1990年 | 6篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 6篇 |
1986年 | 4篇 |
1981年 | 1篇 |
排序方式: 共有3847条查询结果,搜索用时 218 毫秒
31.
全局耦合映象具有硬件集成化实现不便的缺点,为此本文研究了各混沌神经元之间局部耦全的一维双向耦合混沌神经网络,发现它同样具有全局耦合映象的分类功能,对一维双向耦合网络的动态特性进行了分析,提出了利用网络的时空特性对信息进行存储的思想,并提出了将其应用到保密通信的初步设想。 相似文献
32.
用对称密码体制实现双向认证 总被引:3,自引:0,他引:3
陈克非 《上海交通大学学报》1998,32(10):118-120
安全可靠的通信交流是网络通信的基本要求.在网络的通信双方之间,常常需要进行对等的双向相互认证,但是双向认证并不简单等于两次使用单向认证.文中讨论了采用对称密码体制实现双向认证以及有关的安全问题. 相似文献
33.
概念设计与结构设计的信息集成技术研究 总被引:10,自引:0,他引:10
基于实例推理进行产品概念设计,基于制造知识对产品概念设计进行评价,根据评价结果提出设计修改意见,从而指导产品概念设计,获得概念设计的优化解。基于用户定义的特征进行产品特征造型和产品初步结构设计,对产品初步结构设计进行参数化处理,采用提出的双向设计方法进行参数化产品结构设计。基于所提出的信息集成协议,使概念设计获得的结果直接驱动结构设计,自动生成产品的三维装配图,初步实现了产品概念设计与结构设计的信息集成。从而解决了产品并行设计过程中的瓶颈问题,为产品设计过程的信息集成与功能集成打下了良好的基础。 相似文献
34.
孔维广 《武汉科技学院学报》2005,18(10):42-44
应用系统的环境由单计算机环境到网络环境转化已是不争的事实,既有的可信计算系统体系结构发生了巨大的变化,本文重点研究了网络环境下可信计算系统中的安全控制策略以及相应的安全技术,分析了各项安全技术在网络环境下的发展趋势,提出了行为认证策略的概念和基本思路。 相似文献
35.
罗东俊 《上海应用技术学院学报:自然科学版》2005,5(4):283-286
针对面向服务体系结构(Service—Oriented Architecture,SOA)的身份管理中存在的安全问题,提出了一种面向服务的统一身份认证协议,阐述了其认证原理,分析了其安全性和性能。该协议以认证Diffie—Hellman密钥交换协议为基础,结合SOA的特点,为各SOA应用提供了强身份认证,并能简易地实现单点登录。从理论上分析,该协议是简单、安全、有效的,具有一定实用价值。 相似文献
36.
数字化校园应用系统架构的研究 总被引:14,自引:0,他引:14
针对数字化校园建设发展中出现的一些问题 ,指出数字校园不是简单的硬件系统和软件应用系统的堆砌 ,而是在实施各个系统之前应该有总体的应用系统结构的设计和规划 .在分析比较了目前的网络技术发展路线和产品的特点基础上 ,提出了数字化校园的建设应以技术标准结合厂商产品的方法为主要技术路线 ,并详细地阐述了数字校园实现一站式服务的总体架构及实现方法 相似文献
37.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。 相似文献
38.
周慧华 《湖北民族学院学报(自然科学版)》2005,23(3):262-265
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式. 相似文献
39.
何希平 《重庆工商大学学报(自然科学版)》2005,22(5):450-452
提出了一种用户身份认证的注册码构建算法,其认证的必要信息通过自相关映射隐藏在注册码内,并可通过自相关验证来辨别注册码的真伪。构建的注册码具有用户惟一性、可验证性和安全性保证。 相似文献
40.
柱的受剪性能是结构整体受力性能中极为重要的部分,而在两个方向剪力作用下的矩形柱的受剪性能更为复杂.两个主轴方向上不等肢配箍柱的双向受剪性能至今仍缺乏相关的研究和分析.文中对双向不等肢配箍矩形截面柱的受剪性能进行了试验分析,在此基础上分析并提出了两个主轴方向不等肢配箍柱双向受剪承载力的相关方程和承载力计算公式. 相似文献