全文获取类型
收费全文 | 583篇 |
免费 | 1篇 |
国内免费 | 10篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 19篇 |
教育与普及 | 8篇 |
理论与方法论 | 43篇 |
现状及发展 | 1篇 |
综合类 | 520篇 |
出版年
2023年 | 10篇 |
2022年 | 6篇 |
2021年 | 8篇 |
2020年 | 4篇 |
2019年 | 8篇 |
2018年 | 2篇 |
2017年 | 7篇 |
2016年 | 10篇 |
2015年 | 29篇 |
2014年 | 54篇 |
2013年 | 39篇 |
2012年 | 37篇 |
2011年 | 40篇 |
2010年 | 53篇 |
2009年 | 35篇 |
2008年 | 30篇 |
2007年 | 37篇 |
2006年 | 35篇 |
2005年 | 25篇 |
2004年 | 20篇 |
2003年 | 16篇 |
2002年 | 13篇 |
2001年 | 21篇 |
2000年 | 10篇 |
1999年 | 2篇 |
1998年 | 7篇 |
1997年 | 9篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1994年 | 6篇 |
1992年 | 6篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1987年 | 1篇 |
1940年 | 1篇 |
排序方式: 共有594条查询结果,搜索用时 31 毫秒
81.
82.
李清照与周邦彦的关系以及《词论》不提周邦彦的原因,学术界一直众说纷纭,但这些研究的学术价值是相当有限的,因为李清照的《词论》是一篇本色主义宣言书而非系统的词学著作,这使她可以因为随便一个小小的理由就不提周邦彦。 相似文献
83.
84.
提出一个可用于团队设计模式的动态广播加密方案。通过结合广播加密模型和无证书密码理论,利用身份作为参数,成功解决了方案中私钥泄露的问题。在该方案中每个成员均可以加密和传递设计文档,但只有指定的设计组成员可以解密被加密的文档。分析结果显示该方案在离散对数假设下是安全的,在可以承载公钥密码系统的无线传感器网络中无需额外的硬件设备,故不仅适用于传感器节点而且是其应用领域中一个引人注目的安全结论。 相似文献
85.
民事抗诉制度是指人民检察院对人民法院已经生效的民事判决、裁定进行审查,认为确有错误、并符合法定条件时,按照法定程序要求人民法院进行再审,人民法院按照审判监督程序对该案件依法进行再审的诉讼制度。通过比较研究和历史研究的方法,对国外民事抗诉制度的历史沿革及民事抗诉制度在我国的发展进行了阐述。通过追根溯源,以期对民事抗诉制度的本质有更深的认识和理解。 相似文献
86.
把一些计算机无线网络抽象概括为书图,并利用书图的L(1,d)-标号问题模拟一些计算机无线网络的代码分配问题.针对书图的L(1,d)-标号问题(d≥2)展开研究,来确定计算机无线网络的最优代码数及其分配方案.给出了书图的L(1,d)-标号函数,确定了书图的L(1,d)-标号数的上界,另外,根据书图的性质以及结构特征,确定了书图的L(1,d)-标号数的下界,得到书图的L(1,d)-标号数. 相似文献
87.
88.
车联网(Internet of vehicles,IoV)正在为车辆用户提供更高效的数据通信服务.在大数据环境下,车辆用户身份信息的可用性使得车辆用户的安全成为一个重要问题.如果用户的身份信息被泄露,可能会导致他的行程被追踪,甚至造成生命危险.因此,实现车辆的匿名认证成为车联网亟需解决的问题.此外,及时处理大量数据也是... 相似文献
89.
从德里达解构主义的延异哲学出发,对《传道书》中人存在意义思考进行分析是一种新的研究视角,《传道书》的多义性使对世俗价值中的智慧及劳碌以及神圣的上帝的意义的延异性命题进行深入探究具有切实的可能性。 相似文献
90.