全文获取类型
收费全文 | 3078篇 |
免费 | 94篇 |
国内免费 | 176篇 |
专业分类
系统科学 | 135篇 |
丛书文集 | 144篇 |
教育与普及 | 176篇 |
理论与方法论 | 55篇 |
现状及发展 | 25篇 |
综合类 | 2813篇 |
出版年
2024年 | 14篇 |
2023年 | 61篇 |
2022年 | 72篇 |
2021年 | 78篇 |
2020年 | 73篇 |
2019年 | 71篇 |
2018年 | 30篇 |
2017年 | 58篇 |
2016年 | 64篇 |
2015年 | 106篇 |
2014年 | 154篇 |
2013年 | 166篇 |
2012年 | 191篇 |
2011年 | 197篇 |
2010年 | 216篇 |
2009年 | 243篇 |
2008年 | 220篇 |
2007年 | 193篇 |
2006年 | 151篇 |
2005年 | 145篇 |
2004年 | 118篇 |
2003年 | 106篇 |
2002年 | 68篇 |
2001年 | 79篇 |
2000年 | 63篇 |
1999年 | 43篇 |
1998年 | 41篇 |
1997年 | 33篇 |
1996年 | 37篇 |
1995年 | 40篇 |
1994年 | 36篇 |
1993年 | 30篇 |
1992年 | 31篇 |
1991年 | 48篇 |
1990年 | 33篇 |
1989年 | 17篇 |
1988年 | 14篇 |
1987年 | 6篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有3348条查询结果,搜索用时 15 毫秒
101.
选取1999-2011年PE/VC投资事件,构建PE/VC联合投资网络,探讨PE/VC网络演化特征。研究发现:处于网络中心位置的PE/VC机构通常也拥有丰富结构洞;PE/VC联合投资网络具有小世界网络特征,即网络中任意两个PE/VC机构间往往通过较少的PE/VC机构就可以建立联系;随着时间的演变,本土的PE/VC机构逐渐开始占据网络中心位置。 相似文献
102.
《华东师范大学学报(自然科学版)》2016,(2)
基于位置社交网络(Location-Based Social Network,LBSN)服务使得用户能够利用位置服务发现附近的人.原始的LBSN服务为用户提供确切的相对距离,而这种做法已被证实易于遭受三角定位攻击.为防御此类攻击,当今LBSN服务普遍采用以带宽的方式来报告距离.本文利用数论,通过技巧性地摆放虚拟探针,伪装地理位置,提出了一种不受地理位置限制、高精度、易于实现的定位目标算法.作为概念验证,本文使用微信进行实验最终验证了该攻击算法在实际部署中的有效性.本文的研究旨在呼吁LBSN服务提供商改进位置隐私保护技术,唤醒公众充分认识LBSN软件所带来的潜在隐私泄露. 相似文献
103.
《华东师范大学学报(自然科学版)》2016,(6)
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案. 相似文献
104.
6月17日,饿罗斯与法国在俄圣彼得堡开幕的国际经济论坛上签署了俄向法采购两艘“西北风”级两栖攻击舰的合同。俄国防出口公司方面披露:合同总金额约11亿欧元(其中前期购买的两艘为8.4亿欧元),法国将向饿罗斯转交包括“SENIT9”作战信息管理系统和SIC-21联合指挥控制系统在内的所有相关技术。5月26日,在出席八国集团多维尔峰会期间,梅德韦杰夫总统与萨科齐总统宣布,两国已就法向俄出售“西北风”级两栖攻击舰一事达成“最终协议”。 相似文献
105.
106.
107.
108.
就如何防御泛洪攻击问题,建立了基于Hadoop的分布式日志分析系统.通过快速提炼访问日志中每个IP地址的请求次数,获取其中请求频率较大的异常IP以有效甄别攻击源,进而为解决泛洪攻击提供重要的现实依据.通过实验,我们不仅验证出分布式日志分析模式较单机模式的巨大时效性优势,还搭建由不同文件系统为基底的虚拟机担当Slaves... 相似文献
109.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。 相似文献
110.
包囊游仆虫细胞的类中间纤维细胞骨架体系 总被引:1,自引:0,他引:1
应用生化分级抽提,并结合DGD包埋 去包埋透射电镜样品制备方法显示,包囊游仆虫营养细胞和休眠细胞中,均存在由直径10 nm左右的单根纤维及单根纤维聚集成的纤维束为结构单元形成的类中间纤维细胞骨架体系.其中,营养细胞的类中间纤维构成的细胞质三维网架,在细胞膜内缘以较密集的纤维网占有了整个表质层,在表质层内缘的细胞质深部纤维形成较松散的网络,网内常见附着有细胞器及一些电子密度颗粒;核纤层位于大核核膜内缘,纤维紧密聚集成网;核骨架纤维网分布比较致密,未见有电子密度颗粒附着.休眠细胞中含有与营养细胞相似的纤维网架结构,但位于细胞内不同层次的纤维网比营养细胞中的同种结构要致密得多,这可能与纤毛虫形成包囊时细胞大范围的收缩有关.并且值得注意的是,在休眠细胞包囊壁的内层壁中也观察到相似于中间纤维的纤维网络,其纤维网均匀和致密地分布在整个包囊壁层中.电泳图谱显示,纤毛虫形成包囊后,保留了营养细胞中的部分蛋白条带,失去了部分条带,新产生了一些特异的条带.结果表明,包囊游仆虫的类中间纤维 核骨架体系,是细胞在营养条件下和休眠状态下都稳定存在的结构,它可能起到比微管类骨架更重要的作用.并且休眠细胞中该体系产生的一些特异蛋白条带,可能是纤毛虫休眠生命活动中的重要蛋白. 相似文献