全文获取类型
收费全文 | 3224篇 |
免费 | 74篇 |
国内免费 | 146篇 |
专业分类
系统科学 | 115篇 |
丛书文集 | 136篇 |
教育与普及 | 50篇 |
理论与方法论 | 34篇 |
现状及发展 | 26篇 |
综合类 | 3083篇 |
出版年
2023年 | 29篇 |
2022年 | 24篇 |
2021年 | 22篇 |
2020年 | 34篇 |
2019年 | 39篇 |
2018年 | 19篇 |
2017年 | 33篇 |
2016年 | 56篇 |
2015年 | 68篇 |
2014年 | 178篇 |
2013年 | 136篇 |
2012年 | 172篇 |
2011年 | 246篇 |
2010年 | 239篇 |
2009年 | 273篇 |
2008年 | 305篇 |
2007年 | 310篇 |
2006年 | 301篇 |
2005年 | 247篇 |
2004年 | 206篇 |
2003年 | 162篇 |
2002年 | 103篇 |
2001年 | 73篇 |
2000年 | 48篇 |
1999年 | 37篇 |
1998年 | 28篇 |
1997年 | 19篇 |
1996年 | 8篇 |
1995年 | 7篇 |
1994年 | 8篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1938年 | 2篇 |
排序方式: 共有3444条查询结果,搜索用时 15 毫秒
1.
在国家师范类专业认证背景下,根据内江师范学院"三分式"人才培养改革模式,对健身指导与实践校本课程开发依据进行分析,对影响因素归纳总结,并对该课程开发程序进行研究. 相似文献
2.
复杂工程问题的分析能力和解决能力是衡量毕业要求能否达成的重要指标,直接关系到工科类本科教育质量和水平的高低.在工程教育认证背景下,结合现代控制理论课程的特点及其对毕业要求的支撑关系,针对如何培养和提高学生分析问题、解决实际工程问题的能力,提出了将理论教学、课程实验与工程实例相结合的教学改革方法,改善了课程的教学效果,增强了学生解决复杂工程问题的能力. 相似文献
3.
无线网络物理层安全认证方法 总被引:1,自引:0,他引:1
针对无线通信中认证方法存在计算复杂度高的问题,提出一种无线网络物理层安全认证(PLSA)方法。首先,利用通信双方信道互易性和唯一性的特点,通过估计信道并量化信道响应提取出高度相关但并不完全一致的信道特征序列,然后基于信息论安全和信道编码理论提出安全认证编码,借助双方信道特征序列中蕴含的私密共享信息量优势,使合法通信方正确编解码,而第三方只能靠猜测消息码字实施认证攻击,从而建立不需要密码算法的物理层安全认证框架。利用典型集理论和窃听信道模型对PLSA方法进行安全性分析,发现在码本长度趋于无穷大时,攻击性能上下界趋于一致,从而证明了物理层安全认证具备可行性。仿真结果表明,与传统认证方法相比,当安全互信息量超过64bit后,物理层认证方法的攻击成功率优于传统认证方法。 相似文献
4.
参与者在进行网络博弈时有机会与其相邻参与者签署协议进行合作,此时参与者之间的博弈关系构成了一个网络结构,并可以使用无向图来表示.参与者之间依据网络结构选择合作对象进行合作,进而产生剩余收益,而剩余收益通过协商的方式在两个参与者之间进行分配.本文依据协商理论与匹配理论,研究网络博弈环境下参与者之间如何签署协议进行合作,进而分配合作产生的剩余收益的问题,称为网络协商博弈,并给出基本的可行解的形式.通过限制参与者可以签署协议的数量,本文对网络协商博弈进行分类,使用协商与匹配方法研究每一类网络协商博弈的合理解的具体形式并设计求解方法.本文的结果表明:参与者之间的合作以及合作收益的分配不仅与网络博弈自身有关,而且与参与者能够签署的合作协议数量有关.研究拓展了协商方法在网络协商问题中的应用,为多边合作对象的选择以及合作剩余收益的分配提供了参考. 相似文献
5.
6.
7.
对于现有的密钥分发中的误码协调方法的复杂性和多次传输的问题,使用倒三角类坐标定位法来解决。将所得裸钥放置于下三角矩阵中,三边分别进行奇偶比较并互相传输计算结果,以达到定位错误比特位的目的。使用互注入光反馈激光器产生相关性高的混沌态来提取裸钥,通过该协调方法,最终可以达到10-8~10-10量级的误码率。通过该方法可以简单、有效地删除裸钥中的误码,满足现实通信对误码率的容忍度。 相似文献
8.
9.
给出了AES-128相邻两轮的轮密钥之间的一个线性关系。通过将这一关系与Hüseyin Demirci和Ali Aydın Selçuk在2008年提出的一个5轮AES区分器相结合,构造了一个8轮AES区分器。在这个8轮AES区分器的基础上,设计了一个对10轮AES-128的中间相遇攻击方案。这一方案在预计算阶段可以节省相当大的存储空间。 相似文献
10.