全文获取类型
收费全文 | 432篇 |
免费 | 22篇 |
国内免费 | 15篇 |
专业分类
系统科学 | 11篇 |
丛书文集 | 12篇 |
教育与普及 | 12篇 |
理论与方法论 | 3篇 |
现状及发展 | 3篇 |
综合类 | 428篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 7篇 |
2021年 | 8篇 |
2020年 | 10篇 |
2019年 | 17篇 |
2018年 | 14篇 |
2017年 | 8篇 |
2016年 | 11篇 |
2015年 | 15篇 |
2014年 | 20篇 |
2013年 | 22篇 |
2012年 | 26篇 |
2011年 | 35篇 |
2010年 | 38篇 |
2009年 | 29篇 |
2008年 | 32篇 |
2007年 | 36篇 |
2006年 | 21篇 |
2005年 | 19篇 |
2004年 | 17篇 |
2003年 | 16篇 |
2002年 | 9篇 |
2001年 | 5篇 |
2000年 | 10篇 |
1999年 | 3篇 |
1998年 | 6篇 |
1997年 | 1篇 |
1996年 | 5篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1987年 | 3篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有469条查询结果,搜索用时 15 毫秒
1.
2.
3.
Kerberos认证是云计算安全采用的信息安全技术之一,对Kerberos协议进行形式化验证可以有效发现和避免协议设计缺陷和攻击。采用一种自动安全协议建模和分析工具SPEAR Ⅱ对Kerberos协议的安全性进行了分析。首先设计了窃听、重放和篡改攻击场景并分析了以上场景中通信主体的特点,在此基础上提出推理假设,然后通过SPEAR Ⅱ中基于Prolog的分析引擎从协议假设条件推导到协议目标。结果表明,Kerberos协议可以抵抗窃听和重放攻击,保护合法用户密钥的安全,但在篡改攻击下,若信任主体被攻陷,则攻击者可以通过伪造密钥骗取合法用户的信任,并与合法用户建立通信。 相似文献
4.
语言是人类独有的交流艺术。人类用不同语言进行交流,而初中教师教授学生的就是语言艺术,而语言教学也有自己的独具艺术性的教学方式。面对初中学生英语基础参差不齐的现状,教师进行教学时就要强调的教学方法的实用性。所以,初中英语教师在教学的时候,就要兼顾语言教学的艺术性和教学的实用性。 相似文献
5.
用水压致裂法(HF)测量地应力时存在实测数据数量少、不连续、精度低的问题.为此,建立基于HF-RBF的初始地应力场预测方法,首先构建埋深和水平主应力之间的学习样本,然后利用径向基函数(RBF)神经网络对学习样本进行训练,建立埋深与水平主应力之间的非线性映射,最后利用检验样本对初始地应力场预测效果进行检验.在黑龙江某矿山利用2个勘探钻孔开展了水压致裂法测量地应力试验,应用HF-RBF方法获得了该矿区水平主应力分布规律,训练样本最大预测误差为28.6%,检验样本水平最小、最大主应力预测误差都在10%以内,满足工程设计要求.表明了在矿山钻孔勘探期间,HF-RBF法能较好地预测矿区初始地应力场. 相似文献
6.
为深入了解阿尔茨海默症的发病机制,利用匹配的基因表达数据和miRNA表达数据,对miRNA的靶基因进行预测分析.首先对选择出的差异表达miRNA进行靶基因预测;然后利用HCTarget算法验证预测的靶基因;最后对miRNA及其靶基因构建调控网络.调控网络中包含11个已确定的与AD有关的miRNA及6个AD致病基因.通过分析网络发现miRNA及其靶基因在正常与患病两种情况下的活性变化趋势,生物学分析也证实了它们在AD中的重要作用,为AD发病机制研究提供了依据. 相似文献
7.
正无论刮风下雨,还是骄阳炙烤,他每天都会准时出现在路口,嘴含口哨,在滚滚车流中指挥大家有序通行,引领放学的孩子安全回家,日复一日。他叫曾祥富,是常德市交警支队直属四大队执勤二中队的民警,不少市民亲切地称他"口哨哥"。这位"口哨哥"来头可不小,先后多次获得常德市五星级政法干警称号,3次获公安部门嘉奖,1次荣获公安三等功,2016年在"感动湖南、道路礼仪之星"评选活动中获评"湖南文明交通 相似文献
8.
Dempster-Shafer(D-S)证据理论在信息融合领域得到了广泛的应用。为抑制Dempster证据合成规则产生的有悖常理的证据合成结果,提出了一种基于局部冲突消除的证据合成法则。首先,通过一种基于Vague集和逐层递推算法的证据冲突衡量方法计算了证据之间的冲突程度;进而根据距离法思想对高冲突证据进行局部冲突“中和”;最后,利用Dempster证据合成法则对已预处理的证据进行信息融合。算例结果验证了此种法则的有效性。 相似文献
9.
10.
本文介绍了锤头碟簧式液压锁紧装置在定宽压力机中的应用原理与结构设计,分析了碟簧锁紧锤头解锁作用力验算,以供参考。 相似文献