全文获取类型
收费全文 | 2826篇 |
免费 | 54篇 |
国内免费 | 119篇 |
专业分类
系统科学 | 52篇 |
丛书文集 | 137篇 |
教育与普及 | 34篇 |
理论与方法论 | 18篇 |
现状及发展 | 20篇 |
综合类 | 2738篇 |
出版年
2024年 | 21篇 |
2023年 | 55篇 |
2022年 | 47篇 |
2021年 | 68篇 |
2020年 | 54篇 |
2019年 | 40篇 |
2018年 | 24篇 |
2017年 | 49篇 |
2016年 | 42篇 |
2015年 | 80篇 |
2014年 | 154篇 |
2013年 | 98篇 |
2012年 | 143篇 |
2011年 | 183篇 |
2010年 | 161篇 |
2009年 | 183篇 |
2008年 | 211篇 |
2007年 | 223篇 |
2006年 | 208篇 |
2005年 | 199篇 |
2004年 | 136篇 |
2003年 | 122篇 |
2002年 | 95篇 |
2001年 | 92篇 |
2000年 | 57篇 |
1999年 | 36篇 |
1998年 | 46篇 |
1997年 | 32篇 |
1996年 | 24篇 |
1995年 | 27篇 |
1994年 | 17篇 |
1993年 | 23篇 |
1992年 | 11篇 |
1991年 | 14篇 |
1990年 | 8篇 |
1989年 | 6篇 |
1988年 | 3篇 |
1987年 | 5篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有2999条查询结果,搜索用时 15 毫秒
31.
陈传淡 《厦门大学学报(自然科学版)》1998,37(3):323-328
讨论多维常系数双曲型方程式在一个中介面两侧的区域中,关于时间空间网格同时加密或稀疏情况下,分别应用不同的一般的柯西稳定差分逼近式的耦合稳定条件,推广了Berger只用于一维情形及L-W格式的结果.在多维情形下,应用Michelson方法,利用傅里叶变换,得到包含对偶参数的特征方程式.再应用Michelson的U.K.C判别条件,得到了多维常系数双曲型方程在中介面两边应用一般的分别为柯西稳定的格式并关于时空网格同时加密或稀疏问题的耦合稳定条件. 相似文献
32.
用CB-HRP顺、逆行追踪的方法,研究了鸣禽栗Wu前脑高级发声中枢(HVC)及其周围架区的传入,传出投射,结果表明,HVC接受丘脑葡萄形核、新纹状体前部巨细胞核内侧部,新纹状体界面核的传入投射,并发出纤维投射至旁嗅叶的X区和古纹状体粗核(RA);还通过架区间接联系听区复合体(L区)及脑桥的蓝斑核等。 相似文献
33.
周慧华 《湖北民族学院学报(自然科学版)》2005,23(3):262-265
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式. 相似文献
34.
35.
内联网络安全的研究与探讨 总被引:1,自引:0,他引:1
蒋天发 《青海师范大学学报(自然科学版)》2003,(1):41-43
本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安全扫描、入侵检测等技术。 相似文献
36.
高级氧化法处理难降解有机废水技术 总被引:4,自引:0,他引:4
阐述了高级氧化法处理难降解有机废水技术,主要介绍电催化氧化法、湿式氧化技术原理及研究发展现状。 相似文献
37.
基于混沌同步的混沌加密系统安全性 总被引:1,自引:1,他引:1
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性. 相似文献
38.
基于PHP的网络化车辆管理系统的设计与实现 总被引:3,自引:0,他引:3
介绍了基于PHP的现代车辆管理系统的解决方案,重点描述了利用PHP实现WEB页面与数据库访问的技术方案、系统安全性与系统实时响应技术等。采用PHP和MySQL开发的车辆管理系统实践表明基于PHP的网络化管理系统具有良好的可操作性、可移植性和可扩展性。 相似文献
39.
IC卡数据加密的研究与实现 总被引:4,自引:1,他引:4
为使IC卡(Integrated Circuit Card)在实际应用中更加安全、可靠,采用数据加密标准DES(Data Eneryption Standard)的改进算法3DES(Triple DES),结合HASH函数SHA-1(Secure Hash Algorithm-1),通过Microsoft Visual Basic6.0可视化开发工具,实现了SLE4442型IC卡数据的完全加密和成功解密。使用的双密钥总长度是传统DES加密方法的2倍,有效弥补了DES算法密钥太短的不足,增强了抗“穷举”(brute force)能力,且生成和管理密钥的方法简单、安全,切实可行。 相似文献
40.
超混沌加密算法设计及软件实现 总被引:1,自引:0,他引:1
设计了基于超混沌的加密算法。开发的加密程序可用于任何类型文件,包括多媒体文件的加密和解密。运行结果和安全性分析说明了算法是有效的、安全的,解密能精确恢复,处理速度满足要求。 相似文献