全文获取类型
收费全文 | 3922篇 |
免费 | 144篇 |
国内免费 | 221篇 |
专业分类
系统科学 | 279篇 |
丛书文集 | 167篇 |
教育与普及 | 83篇 |
理论与方法论 | 19篇 |
现状及发展 | 43篇 |
综合类 | 3696篇 |
出版年
2024年 | 37篇 |
2023年 | 90篇 |
2022年 | 90篇 |
2021年 | 122篇 |
2020年 | 106篇 |
2019年 | 86篇 |
2018年 | 56篇 |
2017年 | 87篇 |
2016年 | 79篇 |
2015年 | 133篇 |
2014年 | 191篇 |
2013年 | 156篇 |
2012年 | 218篇 |
2011年 | 221篇 |
2010年 | 240篇 |
2009年 | 288篇 |
2008年 | 310篇 |
2007年 | 281篇 |
2006年 | 248篇 |
2005年 | 216篇 |
2004年 | 173篇 |
2003年 | 153篇 |
2002年 | 130篇 |
2001年 | 113篇 |
2000年 | 77篇 |
1999年 | 50篇 |
1998年 | 72篇 |
1997年 | 54篇 |
1996年 | 48篇 |
1995年 | 39篇 |
1994年 | 35篇 |
1993年 | 25篇 |
1992年 | 15篇 |
1991年 | 13篇 |
1990年 | 13篇 |
1989年 | 10篇 |
1988年 | 4篇 |
1987年 | 5篇 |
1986年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有4287条查询结果,搜索用时 15 毫秒
751.
序列密码和分组密码的混合加密体制研究 总被引:2,自引:0,他引:2
在Shannon的密码体制上,文章将序列密码和分组密码结合而成为一种混合密码体制,该加密体制综合利用两种密码体制的特性来得到较高的安全性。通过序列密码产生分组密码所用的密钥流,对密钥流分组得到各分组密钥,这种加密方法克服了混合分组加密各分组密文有相关性的缺陷,从而使传输中的错误不会影响密文的解密,从而达到使用固定密钥实现一次一密。 相似文献
752.
在分析AODV路由发现机制安全性的基础上,提出使用不对称加密机制保护AODV的路由发现信息,实现有效的端到端路由认证,以弥补AODV协议安全性的不足. 相似文献
753.
针对类交互测试的正交阵列测试系统(OATS)生成测试用例的方法存在类的状态盲目组合而导致测试用例“爆炸”以及受标准正交阵列的影响使得选择的正交阵列不易扩充等问题,扩展了事件驱动的Petri网(EEDPN)模型,提出了类的状态组合的标记关联递推法生成交互路径,得到了扩展的正交阵列测试系统(EOATS)的类交互测试用例的生成方法,优化了OATS,分析了该方法在类的交互测试技术中的覆盖率问题,讨论了其生成扩展的正交阵列表的充分性。 相似文献
754.
基于三层次的数据库加密应用系统 总被引:10,自引:0,他引:10
传统的数据库保护方式存在安全漏洞:系统管理人员可以查看任何数据;黑客侵入网络后可以毫不费力地盗窃数据库服务器中的数据和破坏数据完整性.针对这些问题,在数据库加密理论基础上,设计了一种三层次的数据库加密应用系统,对该系统的框架结构、系统的数据库加脱密引擎和加密字典管理程序进行了讨论,给出了这两大部件中的各个模块的设计.该系统在客户端实现数据加密,数据在网上和在数据库中都是密文,不但增加了数据在网络传输时的安全,而且包括系统管理员在内的无关人员都不能见到明文,即使黑客窃取了数据库中的数据,仍然难以得到所需的信息.大大提高了数据的安全性. 相似文献
755.
采用半导体制冷和风冷混合制冷的方式对大功率半导体激光器进行恒温工作控制.通过实验研究半导体激光器的工作温度保持在45℃以内,控温精度在±0.1℃的状态下稳定工作,半导体激光器输出功率达到15.28W. 相似文献
756.
757.
758.
基于标量衍射理论 ,考虑焦距长度与微透镜尺寸的关系 ,提出了一种新的制作二元光学衍射微透镜的方法———部分刻蚀法 .利用这种方法制作了 2 5 6× 2 5 6硅微透镜阵列 ,并将其与PtSi红外焦平面阵列单片集成在一起 ,使红外焦平面阵列的灵敏度R和比探测率D 都提高了 1.7倍 相似文献
759.
介绍智能天线的技术基础、上下行链路的实现方法和算法以及对移动通信系统性能的改善,并对其在移动通信领域中的应用前景进行了展望。 相似文献
760.
基于Intranet的安全策略研究 总被引:1,自引:1,他引:0
邹显春 《西南师范大学学报(自然科学版)》2001,26(1):17-20
讨论了企业内部网(Intranet)中常用的几种安全策略的主要特点和适用范围,分析了各自的优点和局限性,为构建Intranet的人们提供了安全策略。 相似文献