全文获取类型
收费全文 | 4817篇 |
免费 | 224篇 |
国内免费 | 278篇 |
专业分类
系统科学 | 268篇 |
丛书文集 | 114篇 |
教育与普及 | 64篇 |
理论与方法论 | 18篇 |
现状及发展 | 26篇 |
综合类 | 4829篇 |
出版年
2024年 | 8篇 |
2023年 | 40篇 |
2022年 | 50篇 |
2021年 | 54篇 |
2020年 | 66篇 |
2019年 | 64篇 |
2018年 | 57篇 |
2017年 | 57篇 |
2016年 | 73篇 |
2015年 | 114篇 |
2014年 | 245篇 |
2013年 | 189篇 |
2012年 | 301篇 |
2011年 | 342篇 |
2010年 | 285篇 |
2009年 | 317篇 |
2008年 | 391篇 |
2007年 | 460篇 |
2006年 | 484篇 |
2005年 | 450篇 |
2004年 | 313篇 |
2003年 | 298篇 |
2002年 | 209篇 |
2001年 | 132篇 |
2000年 | 74篇 |
1999年 | 60篇 |
1998年 | 29篇 |
1997年 | 29篇 |
1996年 | 24篇 |
1995年 | 16篇 |
1994年 | 19篇 |
1993年 | 11篇 |
1992年 | 15篇 |
1991年 | 12篇 |
1990年 | 11篇 |
1989年 | 6篇 |
1988年 | 8篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有5319条查询结果,搜索用时 15 毫秒
101.
基于Terminal滑模控制方法, 实现了单向耦合HindmarshRose神经元之间的同步控制. 仿真结果表明, 该控制策略不但可完成神经元内部参数变化而导致不同放电状态的同步控制, 还可完成由于外部干扰导致不同放电状态的同步控制, 并证明了该控制策略的有效性. 相似文献
102.
高原山区农村公路的安全护栏与视线诱导设施的综合设置 总被引:1,自引:1,他引:0
针对高原山区的特殊情况,分析比较了安全护栏的设置位置与选用形式,提出了适用于高原山区农村公路的安全护栏的设置方法。通过对视线诱导设施的比较,选用并提出了符合高原山区农村公路的经济合理的视线诱导设施布设方法。通过分析,给出了六类结合了视线诱导设施的创新性安全护栏,并介绍了这六种综合设施的特点、适用性路段、设计和施工工艺,为高原山区农村公路的危险路段的既经济又多样化的安全治理提供了参考与指南。 相似文献
103.
104.
移动网络的安全性是移动银行发展的关键,数据加密技术则是保证移动网络安全的主要技术之一,设计合理的数据协议、加密方案对移动银行发展具有很重要的意义。考虑到移动银行实现方式、传输数据量等因素,提出了基于无线消息与移动多媒体两种类型下混合加密方案,分别给出了两种类型下的数据传输协议、混合加密、混合解密的流程,并给出了两种混合加密方案时间与数据量函数图像,验证了方案的可用性。 相似文献
105.
106.
近年来,随着国民经济的进一步增长,房地产市场出现许多不平衡,其中最为严重的是住房供求不平衡。通过分析这种不平衡,从8个方面提出了缓解住房压力的几点措施。 相似文献
107.
In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offline dictionary attacks.Indeed,the provable approach did not provide protection against off-line dictionary attacks.This paper shows that the two protocols are vulnerable to off-line dictionary attacks in the presence of an inside attacker because of an authentication flaw.This study conducts a detailed analysis on the flaw in the protocols and also shows how to eliminate the security flaw. 相似文献
108.
国家高度重视运动员保障工作,各省市政府也都在进行制度创新和政策研究。本文在调查研究的基础上,结合竞技体育工作的规律、特征,借鉴其他职业领域职级制度的政策、经验,构建了专业运动员职级框架。 相似文献
109.
110.
Utilizing OnLine Short Text (OLST) in social networking tools such as microblogs, instant messaging platforms, and short message service via smart phones has become a routine in daily life. OLST is appealing for personal covert communication because it can hide information in a very short carrier text, and this concealment is hard to detect due to the diversity of normal traffic. However, designing appropriate schemes confronts several challenges: they need to be provably secure, and their performance needs to maintain high efficiency and handy usability due to the short length of OLST messages. In this paper, we propose a family of customized schemes known as HiMix, HiCod, HiOpt, and HiPhs for text steganography in OLST. These schemes are evaluated in terms of their security and their performance with regard to two metrics that address the particular characteristics of OLST: hiding rate and hiding ease. All proposed schemes are proved to be at least computationally secure, and their performance in terms of hiding rate and hiding ease justifies their applicability in social networking tools that utilize OLST. 相似文献