全文获取类型
收费全文 | 1948篇 |
免费 | 28篇 |
国内免费 | 48篇 |
专业分类
系统科学 | 32篇 |
丛书文集 | 57篇 |
教育与普及 | 47篇 |
理论与方法论 | 40篇 |
现状及发展 | 6篇 |
综合类 | 1842篇 |
出版年
2024年 | 5篇 |
2023年 | 29篇 |
2022年 | 17篇 |
2021年 | 17篇 |
2020年 | 28篇 |
2019年 | 22篇 |
2018年 | 12篇 |
2017年 | 19篇 |
2016年 | 31篇 |
2015年 | 69篇 |
2014年 | 129篇 |
2013年 | 128篇 |
2012年 | 155篇 |
2011年 | 164篇 |
2010年 | 158篇 |
2009年 | 161篇 |
2008年 | 187篇 |
2007年 | 163篇 |
2006年 | 113篇 |
2005年 | 100篇 |
2004年 | 73篇 |
2003年 | 61篇 |
2002年 | 51篇 |
2001年 | 41篇 |
2000年 | 23篇 |
1999年 | 17篇 |
1998年 | 14篇 |
1997年 | 6篇 |
1996年 | 2篇 |
1995年 | 6篇 |
1994年 | 10篇 |
1993年 | 1篇 |
1992年 | 5篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有2024条查询结果,搜索用时 15 毫秒
21.
彭树欣 《文山师范高等专科学校学报》2005,18(4):337-339
魏晋南北朝,不仅小说的虚构观念开始明确出现,而且方术之士在编撰志怪小说时也开始了有意的虚构。但是,虚构不是作为一个积极的概念问世的,而是在一片批评和谴责声中出现的。虚构作为小说的一种艺术手段在魏晋南北朝并没有得到确立和认同,六朝人反对虚构,崇尚真实。小说记事真实与否,几乎成了评价其成败优劣的唯一标准。此外,关于魏晋南北朝小说的虚构与真实问题,还存在极为复杂的关系,我们难以分清小说的故事何者为虚,何者为实;也难以分清小说是在原初的故事的产生和传播过程中有了虚构,还是小说家在整理加工时进行了虚构,小说家是进行了无意的虚构还是进行了有意的虚构。 相似文献
22.
罗东俊 《上海应用技术学院学报:自然科学版》2005,5(4):283-286
针对面向服务体系结构(Service—Oriented Architecture,SOA)的身份管理中存在的安全问题,提出了一种面向服务的统一身份认证协议,阐述了其认证原理,分析了其安全性和性能。该协议以认证Diffie—Hellman密钥交换协议为基础,结合SOA的特点,为各SOA应用提供了强身份认证,并能简易地实现单点登录。从理论上分析,该协议是简单、安全、有效的,具有一定实用价值。 相似文献
23.
数字化校园应用系统架构的研究 总被引:14,自引:0,他引:14
针对数字化校园建设发展中出现的一些问题 ,指出数字校园不是简单的硬件系统和软件应用系统的堆砌 ,而是在实施各个系统之前应该有总体的应用系统结构的设计和规划 .在分析比较了目前的网络技术发展路线和产品的特点基础上 ,提出了数字化校园的建设应以技术标准结合厂商产品的方法为主要技术路线 ,并详细地阐述了数字校园实现一站式服务的总体架构及实现方法 相似文献
24.
周慧华 《湖北民族学院学报(自然科学版)》2005,23(3):262-265
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式. 相似文献
25.
何希平 《重庆工商大学学报(自然科学版)》2005,22(5):450-452
提出了一种用户身份认证的注册码构建算法,其认证的必要信息通过自相关映射隐藏在注册码内,并可通过自相关验证来辨别注册码的真伪。构建的注册码具有用户惟一性、可验证性和安全性保证。 相似文献
26.
3GPP系统全系列信息安全及其算法设计与应用 总被引:7,自引:0,他引:7
介绍了GSM/GPRS与3GPP系统安全体制的安全功能及其算法;研究了GSM/GPRS中A3/A8、AS/GEA算法的实现技术;给出了3GPP中AKA协议和空中接口安全算法的设计要求及其多种设计方案;并结合我国《商用密码管理条例》的要求,探讨了3GPP中保密性与完整性算法的国内应用的特殊化和国际标准化的问题。 相似文献
27.
28.
研究了Internet密钥交换协议中基于公钥签名的身份认证技术,针对DSS公钥签名幂运算量过大的缺点,将MQV认证密钥协商协议引入到:IKE(Internet Key Exchange)身份认证技术中,新的认证方法减少了幂运算的次数,从而提高了IKE密钥协商的效率. 相似文献
29.
作为2003年诺贝尔文学奖获得者,库切在他的作品中表现出对于自我身份的一种困惑,他试图摆脱与南非殖民体系相联系的一切特征,体现在文本的操作上,他把性别叙事作为实现这种企图的重要手段。本文试图从身体言说与性之颠覆、父的缺位与阉割情结、性别叙事的弱势化三个方面出发,试析库切的文体叙事策略,认为库切通过颠覆男性权威,一方面实现了自己与南非殖民身份的象征性脱离,另一方面对南非殖民历史和帝国权威进行了强有力的批判。 相似文献
30.