全文获取类型
收费全文 | 4812篇 |
免费 | 130篇 |
国内免费 | 281篇 |
专业分类
系统科学 | 312篇 |
丛书文集 | 218篇 |
教育与普及 | 72篇 |
理论与方法论 | 41篇 |
现状及发展 | 26篇 |
综合类 | 4554篇 |
出版年
2024年 | 18篇 |
2023年 | 83篇 |
2022年 | 75篇 |
2021年 | 89篇 |
2020年 | 57篇 |
2019年 | 77篇 |
2018年 | 45篇 |
2017年 | 67篇 |
2016年 | 112篇 |
2015年 | 125篇 |
2014年 | 264篇 |
2013年 | 208篇 |
2012年 | 240篇 |
2011年 | 329篇 |
2010年 | 292篇 |
2009年 | 343篇 |
2008年 | 384篇 |
2007年 | 428篇 |
2006年 | 321篇 |
2005年 | 296篇 |
2004年 | 246篇 |
2003年 | 217篇 |
2002年 | 188篇 |
2001年 | 168篇 |
2000年 | 101篇 |
1999年 | 69篇 |
1998年 | 53篇 |
1997年 | 59篇 |
1996年 | 44篇 |
1995年 | 35篇 |
1994年 | 37篇 |
1993年 | 27篇 |
1992年 | 27篇 |
1991年 | 16篇 |
1990年 | 26篇 |
1989年 | 20篇 |
1988年 | 11篇 |
1987年 | 16篇 |
1986年 | 5篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 2篇 |
排序方式: 共有5223条查询结果,搜索用时 15 毫秒
31.
基于时间Petri网的密码协议分析 总被引:4,自引:2,他引:2
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入.在文中首先对四类常见的密码协议形式化分析方法作了一些比较,阐述了各自的特点,然后用时间Petri网来表示和分析密码协议.该方法不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估.作为实例,对Aziz-Diffie无线协议作了详细的形式分析和性能评估,验证了已知的、存在的漏洞,并且给出了该协议的改进方案. 相似文献
32.
33.
本文对新的《企业会计准则第2号——长期股权投资》与原《企业会计准则——投资》的几点重要变化进行了分析、比较,有利于读者快速解读投资新准则,希望会对会计实务操作有一定的帮助。 相似文献
34.
计量认证转版是每个认证实验室都要进行的内容,依据评审准则是一致的,但过程各有不同,我站在转版工作中有几点内容值得一起来探讨。 相似文献
35.
36.
阐述了制造系统和制造模式的发展所带来的网络信息安全问题.从制造网络信息系统的体系结构出发,分析了客户机/服务器形式的制造系统的安全需求,提出企业客户端安全是其中的薄弱环节.将客户端访问服务器的关键技术归纳为身份认证和访问控制两大方面加以详细论述,并针对基于应用服务供应商模式的网络化制造系统客户端安全问题,提出了相应的解决方案和实施策略. 相似文献
37.
经济全球化带动文化全球化的发展,多元文化纷呈,全球化语境出现.在这一大背景下,汉语会话中的谦虚准则受外来语的影响,正在发生着明显的变化.在本土文化与外来文化冲突、妥协、交融过程中,谦虚准则也在调适自己,变化之后将趋于理性. 相似文献
38.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。 相似文献
39.
40.