全文获取类型
收费全文 | 3450篇 |
免费 | 81篇 |
国内免费 | 196篇 |
专业分类
系统科学 | 237篇 |
丛书文集 | 152篇 |
教育与普及 | 67篇 |
理论与方法论 | 56篇 |
现状及发展 | 23篇 |
综合类 | 3192篇 |
出版年
2024年 | 18篇 |
2023年 | 85篇 |
2022年 | 86篇 |
2021年 | 86篇 |
2020年 | 87篇 |
2019年 | 79篇 |
2018年 | 36篇 |
2017年 | 65篇 |
2016年 | 77篇 |
2015年 | 106篇 |
2014年 | 229篇 |
2013年 | 195篇 |
2012年 | 242篇 |
2011年 | 243篇 |
2010年 | 268篇 |
2009年 | 281篇 |
2008年 | 311篇 |
2007年 | 283篇 |
2006年 | 177篇 |
2005年 | 163篇 |
2004年 | 121篇 |
2003年 | 98篇 |
2002年 | 71篇 |
2001年 | 82篇 |
2000年 | 47篇 |
1999年 | 40篇 |
1998年 | 35篇 |
1997年 | 26篇 |
1996年 | 13篇 |
1995年 | 16篇 |
1994年 | 18篇 |
1993年 | 11篇 |
1992年 | 7篇 |
1991年 | 9篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 3篇 |
1980年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有3727条查询结果,搜索用时 46 毫秒
131.
132.
系统科学的当代发展必须在信息本质和机理上实现突破.信息是与质料、能量、时间、空间并立的存在要素之一,是事物固有的自在的结构、构造与形态及其表征.要描述刻画复杂、和谐与智能须建立质、能、息、时、空的统一理论.信息乃复杂之基因、和谐之引子、智能之成理. 相似文献
133.
对前驱攻击模型攻击成功的概率和攻击轮数的原理和机制进行了详细的分析,在此基础上,提出了新的统计前驱攻击模型,该模型在每一轮重路由路径建立完毕后,对路径上所有泄密节点的直接前驱进行统计,减少了攻击的重建路径次数.仿真实验表明,与前驱攻击相比,新的统计前驱攻击可以有效地提高攻击的成功概率. 相似文献
134.
135.
基于ASP.NET平台的SQL注入攻击分析及防范措施 总被引:1,自引:0,他引:1
SQL注入攻击正成为近年来攻击者最有效的Web入侵入手段,它是2008年排名第三的网络漏洞攻击,它不仅能收集用户的帐号和密码,甚至能将木马植入网站中,这就使得用户对正在兴起的网络购物、网络支付、网游产业的安全信心遭到严重打击。 相似文献
136.
在代理签名方案中,允许一个原始签名者把他的签名权利委托给一个称为代理签名者的人,然后代理签名者就可以代表原始签名者进行签名.Lu等(Science in China Series F-Information Sciences,2008,51(2):183-195)提出了两个适用于移动通信的代理签名方案.尽管他们证明其方案在随机预言模型下是安全的,本文显示他们的方案是不安全的. 相似文献
137.
谢中伍 《中国新技术新产品精选》2009,(23):210-210
民营企业的规模扩大后,管理水平常常跟不上公司发展的步伐,严重制约了企业的进一步发展,民营企业如何进行团队建设成为企业很迫切的任务。民营企业团队建设的要素有四个:共同的愿望与目标、和谐且相互依赖的关系、共同的规范与方法、领导力。民营企业的团队建设要根据团队发展的不同时期,运用不同的对策。 相似文献
138.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance. 相似文献
139.
人口是经济发展重要因素之一,只有实现人口区域的合理流动,实现相关要素的有效配置,才能为地区经济的发展带来积极的推动。文章采用相关分析法,详细就陕西省城乡人口流动的途径问题进行了探讨。 相似文献
140.
细致的品味和斟酌《马克思恩格斯选集》的篇章字句,运用原著的根本观点、立场和方法,在马克思主义视域中,探究主体意识的要素和价值。 相似文献