全文获取类型
收费全文 | 3324篇 |
免费 | 78篇 |
国内免费 | 168篇 |
专业分类
系统科学 | 105篇 |
丛书文集 | 155篇 |
教育与普及 | 118篇 |
理论与方法论 | 89篇 |
现状及发展 | 24篇 |
综合类 | 3079篇 |
出版年
2024年 | 6篇 |
2023年 | 41篇 |
2022年 | 35篇 |
2021年 | 38篇 |
2020年 | 31篇 |
2019年 | 39篇 |
2018年 | 29篇 |
2017年 | 29篇 |
2016年 | 54篇 |
2015年 | 83篇 |
2014年 | 212篇 |
2013年 | 186篇 |
2012年 | 179篇 |
2011年 | 218篇 |
2010年 | 225篇 |
2009年 | 267篇 |
2008年 | 309篇 |
2007年 | 237篇 |
2006年 | 217篇 |
2005年 | 208篇 |
2004年 | 135篇 |
2003年 | 119篇 |
2002年 | 115篇 |
2001年 | 112篇 |
2000年 | 72篇 |
1999年 | 51篇 |
1998年 | 44篇 |
1997年 | 41篇 |
1996年 | 30篇 |
1995年 | 44篇 |
1994年 | 33篇 |
1993年 | 28篇 |
1992年 | 25篇 |
1991年 | 21篇 |
1990年 | 19篇 |
1989年 | 19篇 |
1988年 | 8篇 |
1987年 | 8篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有3570条查询结果,搜索用时 78 毫秒
32.
33.
从数值上证明了在非连续的Lorenz映射系统中存在以参数超几何收敛,周期数以Fibonacci数序列递增的超Feigenbaum普适性。为下一步的符号动力学研究打下了较好的基础。 相似文献
34.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
35.
刘建元 《陕西师范大学学报(自然科学版)》2002,30(2):55-58
依据有序二叉判定图(OBDD)和计算树逻辑(或称分支时态逻辑)CTL(Computational Tree Logic)的基本原理,分析了基于OBDD和CTL的验证数据电路设计的基本原理,并在此基础上,给出了时序电路等价验证的方法。 相似文献
36.
LIUYi-chun WANGLi-na ZHANGHuan-guo 《武汉大学学报:自然科学英文版》2005,10(1):227-230
A new class of atomicity, namely contract atomicity is presented. A new technical strategy based on convertible signature and two-phase commitment is proposed for implementing atomicity of electronic contract protocol. A new atomic contract signing protocol is given out by using EIGamal like convertible undeniable signature and commitment ofconversion key, and another new atomic contract signing protocol is brought forward by using RSA based convertible undeniable signature scheme and commitment of conversion key. These two new protocols are proved to be of atomicity, fairness, privacy, non repudiation. 相似文献
38.
针对应用在资源有限的物联网中的祖冲之(ZUC)256密码算法,本文介绍了一种资源优化的ZUC-256密码算法的硬件实现方案,设计了面向资源优化的循环型ZUC-256密码算法的硬件架构和基于块随机存取存储器(BRAM)的可重构S盒(S-box)单元,从而有效地降低了资源消耗。硬件方案在现场可编程逻辑门阵列(FPGA)上进行了硬件验证,结果表明本文资源优化的循环架构中的各个硬件开销相比已有的方案有明显的降低。 相似文献
39.
李光梅 《玉林师范学院学报》1998,(4)
读英文报纸是我们提高英文水平、扩大视野的有效途径,而看懂英文标题往往可领会文章中心思想.然而英文报纸标题有其特点,把握好与否关系重大,为此,笔者就英文报纸标题的词汇、语法、类型及符号使用等方面作了些阐释、希望对大学生有所帮助. 相似文献
40.
用对称密码体制实现双向认证 总被引:3,自引:0,他引:3
陈克非 《上海交通大学学报》1998,32(10):118-120
安全可靠的通信交流是网络通信的基本要求.在网络的通信双方之间,常常需要进行对等的双向相互认证,但是双向认证并不简单等于两次使用单向认证.文中讨论了采用对称密码体制实现双向认证以及有关的安全问题. 相似文献