全文获取类型
收费全文 | 13084篇 |
免费 | 849篇 |
国内免费 | 369篇 |
专业分类
系统科学 | 1393篇 |
丛书文集 | 232篇 |
教育与普及 | 248篇 |
理论与方法论 | 311篇 |
现状及发展 | 897篇 |
研究方法 | 34篇 |
综合类 | 11186篇 |
自然研究 | 1篇 |
出版年
2024年 | 32篇 |
2023年 | 76篇 |
2022年 | 97篇 |
2021年 | 125篇 |
2020年 | 100篇 |
2019年 | 29篇 |
2018年 | 772篇 |
2017年 | 792篇 |
2016年 | 514篇 |
2015年 | 221篇 |
2014年 | 234篇 |
2013年 | 204篇 |
2012年 | 468篇 |
2011年 | 1189篇 |
2010年 | 1011篇 |
2009年 | 730篇 |
2008年 | 842篇 |
2007年 | 1068篇 |
2006年 | 281篇 |
2005年 | 279篇 |
2004年 | 350篇 |
2003年 | 461篇 |
2002年 | 508篇 |
2001年 | 450篇 |
2000年 | 324篇 |
1999年 | 450篇 |
1998年 | 334篇 |
1997年 | 336篇 |
1996年 | 318篇 |
1995年 | 264篇 |
1994年 | 261篇 |
1993年 | 235篇 |
1992年 | 187篇 |
1991年 | 184篇 |
1990年 | 159篇 |
1989年 | 139篇 |
1988年 | 134篇 |
1987年 | 78篇 |
1986年 | 36篇 |
1985年 | 15篇 |
1984年 | 4篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1974年 | 1篇 |
1973年 | 1篇 |
1967年 | 1篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 709 毫秒
921.
SHI Wenchang 《武汉大学学报:自然科学英文版》2006,11(6):1493-1497
Trusted path is one of the crucial features that operating systems must provide for fundamental security support. In order to explore the possibility of implementing a trusted path mechanism with the support of trusted platform module (TPM) technologies, and to support TPM capabilities in operating systems, the paper extended the scope of the conventional trusted path to cover the situation in which a user communicates with software residing on a remote host. The paper combined the concept of operating system support for trusted path with that for TPM platforms, and proposed the architecture of an extended trusted path mechanism in operating system with considerations on TPM-capable platforms support. As part of the author's research in secure operating systems, the work of the paper was carried out with Linux as an experimental prototype system. The research result shows that TPM capabilities can strengthen extended trusted path mechanisms of operating systems. 相似文献
922.
通过把负载电压看作动态电压恢复器(DVR)的控制对象,开关器件的占空比看作控制量,电网电压和负载电流看作干扰量,可将DVR的数学模型简化为单输入单输出系统.结合控制量的计算方法,推导出了控制量到被控对象和干扰量到被控对象的传递函数.分析传递函数可知,负载电流特别是其中的高频分量会使DVR的补偿性能变坏.提出了误差校正控制方法,在传统电网电压前馈的基础上通过误差校正实现了负载电流前馈,基本消除了负载电流的影响.仿真结果验证了理论分析的正确性. 相似文献
923.
建立了生物组织(含正常生物组织和肿瘤)冻结过程的传热模型.生物组织作为一种多孔介质,其相变发生在一个温度范围内,且存在一个固相与液相共存的糊状过渡区.采用显热容法模拟了生物组织冻结过程中的传热和冰晶增长过程.模拟结果显示,在冻结过程中,冷刀的初始温度越低,冷刀的降温速率越快,生物组织内温度下降和冰晶增长的速率越快.结果还表明组织中液相流动会增加生物组织内传热和冰晶生长的速度.计算结果为冷刀设计和冷冻外科手术提供了理论依据. 相似文献
924.
改革开放以来,我国民营企业迅猛发展,但在信用文化建设方面严重缺失,由此导致了经济秩序失范现象。本文阐述了民营企业失信对发展社会主义市场经济的危害,探讨了建立民营企业信用文化体系的新思路。 相似文献
925.
926.
927.
928.
HUANG Qiang SHEN Changxiang FANG Yanxiang 《武汉大学学报:自然科学英文版》2007,12(1):13-16
With analysis of limitations Trusted Computing Group (TCG) has encountered, we argued that virtual machine monitor (VMM) is the appropriate architecture for implementing TCG specification. Putting together the VMM architecture, TCG hardware and application-oriented "thin" virtual machine (VM), Trusted VMM-based security architecture is present in this paper with the character of reduced and distributed trusted computing base (TCB). It provides isolation and integrity guarantees based on which general security requirements can be satisfied. 相似文献
929.
CAO Chunjie MA Jianfeng MOON Sangjae 《武汉大学学报:自然科学英文版》2007,12(1):41-45
Certificateless public key cryptography (CL-PKC) avoids the inherent escrow of identity-based cryptography and does not require certificates to guarantee the authenticity of public keys. Based on CL-PKC, we present an efficient constant-round group key exchange protocol, which is provably secure under the intractability of computation Diffie-Hellman problem. Our protocol is a contributory key exchange with perfect forward secrecy and has only two communication rounds. So it is more efficient than other protocols. Moreover, our protocol provides a method to design efficient constant-round group key exchange protocols and most secret sharing schemes could be adopted to construct our protocol. 相似文献
930.
WANG Shengbao CAO Zhenfu 《武汉大学学报:自然科学英文版》2007,12(1):63-66
Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (CB-AK) protocol with perfect forward secrecy is proposed. Our protocol makes use of pairings on elliptic curves. The protocol is described and its properties are discussed though comparison with Smart's protocol. 相似文献