全文获取类型
收费全文 | 4913篇 |
免费 | 154篇 |
国内免费 | 279篇 |
专业分类
系统科学 | 635篇 |
丛书文集 | 178篇 |
教育与普及 | 64篇 |
理论与方法论 | 68篇 |
现状及发展 | 53篇 |
综合类 | 4348篇 |
出版年
2024年 | 39篇 |
2023年 | 115篇 |
2022年 | 111篇 |
2021年 | 133篇 |
2020年 | 134篇 |
2019年 | 119篇 |
2018年 | 58篇 |
2017年 | 80篇 |
2016年 | 92篇 |
2015年 | 140篇 |
2014年 | 241篇 |
2013年 | 245篇 |
2012年 | 274篇 |
2011年 | 310篇 |
2010年 | 300篇 |
2009年 | 373篇 |
2008年 | 368篇 |
2007年 | 344篇 |
2006年 | 325篇 |
2005年 | 283篇 |
2004年 | 254篇 |
2003年 | 222篇 |
2002年 | 192篇 |
2001年 | 178篇 |
2000年 | 117篇 |
1999年 | 74篇 |
1998年 | 46篇 |
1997年 | 39篇 |
1996年 | 36篇 |
1995年 | 25篇 |
1994年 | 20篇 |
1993年 | 14篇 |
1992年 | 9篇 |
1991年 | 12篇 |
1990年 | 7篇 |
1989年 | 6篇 |
1988年 | 5篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有5346条查询结果,搜索用时 0 毫秒
141.
寻找布尔函数的零化子是进行代数攻击的关键.本文对三种构造布尔函数的零化子的方法来进行了分析和讨论,并用实例对三种构造方法计算量给出了估算结果,得出了它们之间的差异. 相似文献
142.
针对当前分布式抽样方法不能较好地解决抽取样本的随机性和估计无偏性的问题,采取对被抽样的数据包头中没有实际意义的Flag预留位做标记的方法,以保证各测量点抽取样本的一致性;在入口点处采取泊松抽样保证样本的随机性和估计无偏性.理论推导和实验验证均表明:所提方法实现简单、准确性高,抽取样本能较为准确地估计出流量总体特征,并且部署灵活,适合于工程应用. 相似文献
143.
目的为网络攻击技术研究策略提供文献依据。方法文献综合分析。结果网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等;攻击研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应防御策略、网络攻击效果评估技术研究等。结论未来5至10年,网络攻击技术研究将主要围绕攻击模型描述、攻击发现与防御、攻击响应策略、攻击演化、攻击技术有效性评估等方向展开。研究的重点应为蠕虫和木马。 相似文献
144.
提出了一种分布式求解弱顶点覆盖集的近似算法,用于网络流量有效测量点的选择,该算法不需要维护网络拓扑的全局信息,仿真结果表明,比较现有算法,新算法能找出更小的弱顶点覆盖集,具有更好的町扩展性。 相似文献
145.
SWAT(Soil and Water Assessment Tool)模型是具有物理机制的一定时段的流域分布式水文模型.它能够利用GIS和RS提供的空间数据信息,模拟研究流域中多种不同的水文物理过程,本文重点探讨SWAT模型的水文学原理,并以流域的次降雨径流为研究对象. 相似文献
146.
在代理签名方案中,允许一个原始签名者把他的签名权利委托给一个称为代理签名者的人,然后代理签名者就可以代表原始签名者进行签名.Lu等(Science in China Series F-Information Sciences,2008,51(2):183-195)提出了两个适用于移动通信的代理签名方案.尽管他们证明其方案在随机预言模型下是安全的,本文显示他们的方案是不安全的. 相似文献
147.
148.
149.
本文设计了一种无人机用分布式电动舵机,主要采用RS-422总线和分布式布局的设计思路,完成了控制电路、功率放大电路、执行机构和控制软件的设计。同时,通过多学科的联合仿真及试验验证,证明该电动舵机设计方案的合理性和可行性,以满足无人机对电动舵机的需求。 相似文献
150.