全文获取类型
收费全文 | 3450篇 |
免费 | 81篇 |
国内免费 | 196篇 |
专业分类
系统科学 | 237篇 |
丛书文集 | 152篇 |
教育与普及 | 67篇 |
理论与方法论 | 56篇 |
现状及发展 | 23篇 |
综合类 | 3192篇 |
出版年
2024年 | 18篇 |
2023年 | 85篇 |
2022年 | 86篇 |
2021年 | 86篇 |
2020年 | 87篇 |
2019年 | 79篇 |
2018年 | 36篇 |
2017年 | 65篇 |
2016年 | 77篇 |
2015年 | 106篇 |
2014年 | 229篇 |
2013年 | 195篇 |
2012年 | 242篇 |
2011年 | 243篇 |
2010年 | 268篇 |
2009年 | 281篇 |
2008年 | 311篇 |
2007年 | 283篇 |
2006年 | 177篇 |
2005年 | 163篇 |
2004年 | 121篇 |
2003年 | 98篇 |
2002年 | 71篇 |
2001年 | 82篇 |
2000年 | 47篇 |
1999年 | 40篇 |
1998年 | 35篇 |
1997年 | 26篇 |
1996年 | 13篇 |
1995年 | 16篇 |
1994年 | 18篇 |
1993年 | 11篇 |
1992年 | 7篇 |
1991年 | 9篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 3篇 |
1980年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有3727条查询结果,搜索用时 78 毫秒
121.
122.
邓轶冲 《中国新技术新产品精选》2009,(6):96-96
本文主要介绍了在复杂地质条件下自流灌区节制闸的设计方法,重点对过水要素及桩基的承载力进行了详细的计算,对设计水工建筑物的具有明确的依据。 相似文献
123.
124.
125.
姚东铌 《科技情报开发与经济》2010,20(14):150-151
介绍了口令应用的领域和重要性,分析了常见的口令攻击的类型,列举了选择安全口令的一些基本准则,指出用户的安全意识和自我保护意识对于口令的安全同样不可或缺。 相似文献
126.
张尚韬 《海南师范大学学报(自然科学版)》2016,29(1):36-39
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方案能抵抗分发者/参与者欺诈攻击和广播窃听攻击,并使方案摆脱对安全信道的依赖.最后对改进方案的安全性进行了分析. 相似文献
127.
《华中科技大学学报(自然科学版)》2017,(2):72-77
针对SOSEMANUK流密码已有攻击方法复杂度过高的不足,提出并讨论了一种基于故障信息的猜测确定攻击方法.首先利用代数方法构建密码在比特层面的等效代数方程组,然后向密码注入随机单字故障,在深入分析故障传播特征的基础上,将故障信息表示成代数方程组并猜测密码部分内部状态,使用CryptoMinisat解析器求解代数方程组恢复密码初始内部状态.实验结果表明:对密码首轮加密进行攻击,恢复密码全部初始内部状态所需的故障注入次数为20次,计算复杂度为O(296),对密码前两轮加密进行攻击,无须猜测密码内部状态,仅注入10个单字故障即可恢复密码全部初始内部状态.与已有结果相比,新方法攻击复杂度显著降低. 相似文献
128.
“黑客”随着因特网的发展应运而生。他们的行为具有很大的破坏性。对此,互联网接入单位必须提高警惕,制定整体的安全策略,采取相应的防范措施,打击“黑客”的攻击。 相似文献
129.
2009年3月,创刊百年之久的美国西雅图邮报因金融风暴而停刊改为电子版引起反响,也引发业界深思,出版媒体如何应对新兴电子传媒的挑战市场竞争成为新课题。本文在分析了新闻传播的源与流、客体和主体基础上,提出双向互动的社会功能和物质保障,并从受众生理心理特点研究为突破,论述了互动的内容线路、基本要素以及实现“双向互动”技巧与表现手段;文章选题新颍,见解独到,信息量大,对于开发思路,创新观念与表现手法,提高报刊新闻宣传的可读性和吸引力,有一定的借鉴和帮助。 相似文献
130.