全文获取类型
收费全文 | 21494篇 |
免费 | 774篇 |
国内免费 | 1246篇 |
专业分类
系统科学 | 1105篇 |
丛书文集 | 635篇 |
教育与普及 | 296篇 |
理论与方法论 | 96篇 |
现状及发展 | 183篇 |
研究方法 | 33篇 |
综合类 | 21162篇 |
自然研究 | 4篇 |
出版年
2024年 | 51篇 |
2023年 | 187篇 |
2022年 | 388篇 |
2021年 | 424篇 |
2020年 | 338篇 |
2019年 | 261篇 |
2018年 | 267篇 |
2017年 | 423篇 |
2016年 | 388篇 |
2015年 | 721篇 |
2014年 | 938篇 |
2013年 | 1039篇 |
2012年 | 1228篇 |
2011年 | 1336篇 |
2010年 | 1213篇 |
2009年 | 1367篇 |
2008年 | 1561篇 |
2007年 | 1555篇 |
2006年 | 1362篇 |
2005年 | 1082篇 |
2004年 | 915篇 |
2003年 | 803篇 |
2002年 | 783篇 |
2001年 | 769篇 |
2000年 | 665篇 |
1999年 | 660篇 |
1998年 | 411篇 |
1997年 | 439篇 |
1996年 | 393篇 |
1995年 | 330篇 |
1994年 | 253篇 |
1993年 | 197篇 |
1992年 | 185篇 |
1991年 | 145篇 |
1990年 | 136篇 |
1989年 | 105篇 |
1988年 | 88篇 |
1987年 | 58篇 |
1986年 | 25篇 |
1985年 | 8篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1980年 | 3篇 |
1969年 | 1篇 |
1955年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。 相似文献
32.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
33.
本文按照《大学英语课程教学要求》,简要分析了基于计算机和课堂的英语教学模式,提出了在这种模式下大学英语教师的角色定位,以更好的发挥学生的主体作用和教师的主导作用。 相似文献
34.
XIANG Guang-li CHEN Xin-meng ZHU Ping MA Jie 《武汉大学学报:自然科学英文版》2006,11(1):181-184
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets. 相似文献
35.
引入了Laffey自同构的概念,讨论了Laffey自同构的一些性质,所得结果推广了文献中关于交换自同构及中心自同构的相应结论. 相似文献
36.
文章从会计基础工作的重要性入手,对会计基础工作的含义、范围作了说明,从现实存在的会计基础工作的薄弱环节及产生原因、解决措施方面作了阐述。 相似文献
37.
研究了电子线路的数值化设计方法.它是一种自动化程度高、通用性强、精度高的电路设计方法。介绍了电子线路数值优化设计软件系统YJX—1.它具有广泛的通用性和快速收敛的特点。 相似文献
38.
本文采用三个边界元模型对巷道底板上锚杆的不同布置形式对防治底鼓的效果进行了模拟研究。根据研究结果,提出采用在巷道底板上分期安装锚杆的方法,可有效地防治巷道底鼓。本文对巷道底鼓产生机理和防治措施的研究结果,具有一定的理论价值和应用参考价值。 相似文献
39.
本文利用IEEE-488接口板,Keithley617静电计,IBM-PC微机,编程实现了太阳电池I-V数据的自动采集、存储.以a-Si:HPin型太阳电池为样品,计算出相应的电池参量,验证了该系统的可行性和准确性. 相似文献
40.