全文获取类型
收费全文 | 1768篇 |
免费 | 87篇 |
国内免费 | 93篇 |
专业分类
系统科学 | 61篇 |
丛书文集 | 60篇 |
教育与普及 | 4篇 |
理论与方法论 | 21篇 |
现状及发展 | 13篇 |
综合类 | 1789篇 |
出版年
2024年 | 7篇 |
2023年 | 15篇 |
2022年 | 14篇 |
2021年 | 15篇 |
2020年 | 22篇 |
2019年 | 16篇 |
2018年 | 21篇 |
2017年 | 24篇 |
2016年 | 20篇 |
2015年 | 42篇 |
2014年 | 106篇 |
2013年 | 71篇 |
2012年 | 117篇 |
2011年 | 148篇 |
2010年 | 107篇 |
2009年 | 137篇 |
2008年 | 113篇 |
2007年 | 152篇 |
2006年 | 157篇 |
2005年 | 130篇 |
2004年 | 90篇 |
2003年 | 88篇 |
2002年 | 78篇 |
2001年 | 53篇 |
2000年 | 40篇 |
1999年 | 35篇 |
1998年 | 23篇 |
1997年 | 18篇 |
1996年 | 17篇 |
1995年 | 11篇 |
1994年 | 13篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 12篇 |
1989年 | 8篇 |
1988年 | 3篇 |
1987年 | 3篇 |
排序方式: 共有1948条查询结果,搜索用时 15 毫秒
101.
探讨了SSH协议体系结构,介绍SSH三个层次:传输层协议、用户认证协议、连接协议和密钥机制.讨论了SSH连接建立过程的各个阶段,为理解和应用SSH提供了理论基础. 相似文献
102.
宋峻峰 《南京工程学院学报(自然科学版)》2003,1(3):33-40
如何认证访问Web的用户 ,是网络安全的重要组成部分。在对用户进行认证的过程中 ,通过使用活动目录认证取代自定义方式认证 ,将极大地提高认证过程的安全性和认证效率。文章结合微软的活动目录及 .NETFramework技术并集成IIS、NTFSACL多种安全措施实现安全认证的网站 ,并用微软的C #语言实现编程 相似文献
103.
孪生组合恒等式(十)--推广Fibonacci数与推广Lucas数类型 总被引:13,自引:10,他引:3
耿济 《海南大学学报(自然科学版)》2003,21(3):193-198
Fibonacci数与Lucas数具有相同的递推关系,它们是一对孪生数列.数学家Hardy和Wright提出广义Fibonacci数与广义Lucas数的概念,本文进一步加以推广,应用形式幂级数的方法获得5组孪生组合恒等式. 相似文献
104.
孪生组合恒等式(九)--等价类型 总被引:11,自引:10,他引:1
耿济 《海南大学学报(自然科学版)》2003,21(2):100-104,108
等价类型的孪生组合恒等式分为直接等价、间接等价以及自身等价等3种,每种各举2例,其中包含重要公式nr=n-1r+n-1r-1 的等价公式. 相似文献
105.
简略回顾了移动通讯的发展过程以及相应的安全机制,介绍了第三代移动通讯系统中所采用的认证与密钥协商协议,并利用AUTLOG信仰逻辑给出了形式化验证过程,在假定HE和SN之间的系统连接安全的前提下,该协议能够成功地达到预期目标。 相似文献
106.
107.
多媒体远程教育教学模式及其软件实现 总被引:7,自引:0,他引:7
随着现代科学技术的发展。特别是计算机技术的发展,知识的传播和接收也在不断更新。各种教学模式的研究也成为热门话题。本文就基于Internet的远程教育教学模式进行了介绍,并就各种模式下教学软件的实现进行了探讨。 相似文献
108.
谢林认为 ,全部悲剧艺术的基础是隐蔽的历史必然性对人性自由的干预。本文拟就谢林的这一悲剧观点 ,对其产生的哲学基础 ,内在表现和意义结果进行了研究与梳理 ,并结合具体作品做了进一步细致地分析与探讨 相似文献
109.
金相分析在司法物证鉴定中的新应用 总被引:1,自引:0,他引:1
雷平 《贵州师范大学学报(自然科学版)》2000,18(3):89-90
利用金相分析理论,结合扫描电子显微镜,对司法物证中金属分物的同一性鉴定,是一种简便,快速,准确的新方法。 相似文献
110.
王建宇 《系统工程与电子技术》1990,(6)
本文讨论了成象光谱仪发展的科学背景和仪器的技术要求,分析并比较几种不同结构的成象光谱仪的性能,并根据国内遥感仪器和焦平面探测器的发展状况提出了64波段机载光机扫描式成象光谱仪的设想,详细地介绍了系统的设计和性能参数的估算. 相似文献