全文获取类型
收费全文 | 6653篇 |
免费 | 238篇 |
国内免费 | 363篇 |
专业分类
系统科学 | 454篇 |
丛书文集 | 217篇 |
教育与普及 | 277篇 |
理论与方法论 | 128篇 |
现状及发展 | 66篇 |
研究方法 | 1篇 |
综合类 | 6111篇 |
出版年
2024年 | 51篇 |
2023年 | 166篇 |
2022年 | 199篇 |
2021年 | 234篇 |
2020年 | 187篇 |
2019年 | 167篇 |
2018年 | 94篇 |
2017年 | 121篇 |
2016年 | 159篇 |
2015年 | 221篇 |
2014年 | 434篇 |
2013年 | 396篇 |
2012年 | 428篇 |
2011年 | 453篇 |
2010年 | 452篇 |
2009年 | 496篇 |
2008年 | 483篇 |
2007年 | 432篇 |
2006年 | 347篇 |
2005年 | 292篇 |
2004年 | 235篇 |
2003年 | 183篇 |
2002年 | 167篇 |
2001年 | 163篇 |
2000年 | 109篇 |
1999年 | 90篇 |
1998年 | 65篇 |
1997年 | 72篇 |
1996年 | 75篇 |
1995年 | 48篇 |
1994年 | 51篇 |
1993年 | 32篇 |
1992年 | 26篇 |
1991年 | 25篇 |
1990年 | 33篇 |
1989年 | 27篇 |
1988年 | 11篇 |
1987年 | 19篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1978年 | 1篇 |
1958年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有7254条查询结果,搜索用时 15 毫秒
31.
移动IPv6由于其移动性要求而引起了一系列新的安全问题.本文着重对移动IPv6的返回路由性过程的算法进行了分析,指出该算法导致DoS和DDoS攻击的原因,并根据此过程中的攻击特性提出了一种增强的返回路由过程来防御攻击的措施. 相似文献
32.
攻击型核潜艇是建立强大海军不可或缺的重要武器装备,也是冷战时期美苏相互比拼的重要筹码。随着苏联解体和两极对抗格局的结束,攻击型核潜艇的作战使命发生了较为明显的变化,但其地位和作用并未降低。为了应对更复杂的战争格局,新型攻击核潜艇在设计思想上强调以多功能、多用途为主,除继续强调反潜、反舰功能外,还要求具有较强的对陆攻击、监视、情报收集、特种部队输送和局部海上控制等能力。而美俄冷战后的新一轮攻击核潜艇之争也已悄然展开。 相似文献
33.
徐玉星 《科技情报开发与经济》2007,17(1):296-296,F0003
分析了青岛市四方区放射源应用现状,指出了目前放射源管理工作中存在的实际问题,提出了今后放射源管理工作的具体思路和建议。 相似文献
34.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文讨论了两种流行的网络防范安全模型。 相似文献
35.
介绍盲源分离的基本原理、算法基本框架,总结了常用对比函数的构成方法,分析了各种不同解决算法的优缺点,并展望BSS的研究方向. 相似文献
36.
本文介绍水稻新品种海科115的选育。要选育高产、优质、高抗的新品种应该注重:根据海南气候的特点和生产实际需要;选择主要性状互补性强、优点多缺点少的品种作亲本;选育过程、重视库源比,通过长粒化来达大粒化和提高结实率;注重抗源的利用和抗病性状的选择。 相似文献
37.
38.
39.
40.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献