全文获取类型
收费全文 | 894篇 |
免费 | 29篇 |
国内免费 | 36篇 |
专业分类
系统科学 | 59篇 |
丛书文集 | 42篇 |
教育与普及 | 28篇 |
理论与方法论 | 12篇 |
现状及发展 | 4篇 |
综合类 | 814篇 |
出版年
2024年 | 3篇 |
2023年 | 7篇 |
2022年 | 10篇 |
2021年 | 11篇 |
2020年 | 12篇 |
2019年 | 5篇 |
2018年 | 5篇 |
2017年 | 12篇 |
2016年 | 10篇 |
2015年 | 30篇 |
2014年 | 63篇 |
2013年 | 30篇 |
2012年 | 50篇 |
2011年 | 54篇 |
2010年 | 47篇 |
2009年 | 50篇 |
2008年 | 50篇 |
2007年 | 61篇 |
2006年 | 35篇 |
2005年 | 34篇 |
2004年 | 41篇 |
2003年 | 48篇 |
2002年 | 55篇 |
2001年 | 38篇 |
2000年 | 34篇 |
1999年 | 24篇 |
1998年 | 22篇 |
1997年 | 15篇 |
1996年 | 21篇 |
1995年 | 3篇 |
1994年 | 19篇 |
1993年 | 11篇 |
1992年 | 9篇 |
1991年 | 9篇 |
1990年 | 6篇 |
1989年 | 16篇 |
1988年 | 1篇 |
1987年 | 5篇 |
1986年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有959条查询结果,搜索用时 15 毫秒
71.
72.
技术秘密和专利都可以保护发明创造,但作出了一项发明创造,是否赶紧去申请专利,还是以技术秘密形式加以保护,取决于专利与技术秘密的各自特点,以及哪一种方式更有利于企业保护其发明创造. 相似文献
73.
对柳条边性质的再认识 总被引:1,自引:0,他引:1
本文在简要介绍柳条边及其植造过程的基础上,提出松花江与黑龙江是柳条边的延续部分,以及柳条边除作为清朝一个禁区界限和吉林、盛京将军与蒙古间的政区界线之外,它更是一条世界最早最大自然保护区的界限的观点. 相似文献
74.
李先 《阴山学刊(自然科学版)》1998,(2):70-71
本文是关于数据库的加密技术思想,如今数据库管理系统已被广泛应用于管理软件的设计,管理软件中数据的保护和保密问题越来越被人们重视,很多软件采用加口令与加密的方式提高软件数据的保护和保密性,但其原理比较浅显,易于破译,本文是深入到数据库内部,根据数据库文件在磁盘上的存储结构形式,直接对数据进行加密。 相似文献
75.
76.
混沌保主系统是用混沌系统中的状态作为密钥信号对信息信号进行编码,从而提高信号传输时的抗破译能力。信息信号在接收端系统被恢复出来,其中的关键在于接收端与发送端混沌系统要达到同步。本文构造了保密通信系统的发送端和接收端混沌系统,交 沌的同步归结为一个非线性一 相似文献
77.
本文从分析秘密信息所面临的保密形势入手,结合研究保密管理的现状以及面临的困境,提出了保密管理新机制建立的原则以及新的保密管理框架。通过对秘密信息的分割,找到保密管理的重点,对于重要秘密,改变以往那种依靠人的自觉性的保密管理方式,提出了一种基于非信任的保密管理机制。 相似文献
78.
79.
苏词打破了诗词之间的界限,体现出词体不断向传统诗歌靠拢的趋势:题材上实现诗词合流,风格上诗词界限不断消弭,文本与音乐不断疏离,在功能上体现出由娱情向述志的转变,创作观念上诗词渐可等量齐观,技法上进一步向诗歌领域借鉴,这就是苏轼“以诗为词”的主要内容。苏轼之后词的诗化趋势越来越明显,“以诗为词”的创作方式,由“要非本色”逐渐为后来词人接受。 相似文献
80.
《河南师范大学学报(自然科学版)》2015,(6):141-145
提出了一种基于应用层的安全保密IP电话QoS保障方案并实现.在语音加解密过程中,通过多缓冲区的合理设置和加密模式的设计,降低了时延和带宽.针对网络丢包问题,提出了一种改进的错误隐藏技术,并与前向纠错技术集成应用,较好地完成了丢失包的恢复.采用自适应播放延迟方法,解决了时延抖动所导致的语音播放不流畅问题.在模拟发生包丢失和包错序的网络环境中进行了测试,IP电话在满足安全保密通信的前提下,时延、带宽和丢包率等指标都达到了商用电话的标准,具有较强的实用性. 相似文献