全文获取类型
收费全文 | 4908篇 |
免费 | 253篇 |
国内免费 | 503篇 |
专业分类
系统科学 | 396篇 |
丛书文集 | 255篇 |
教育与普及 | 10篇 |
理论与方法论 | 10篇 |
现状及发展 | 14篇 |
综合类 | 4978篇 |
自然研究 | 1篇 |
出版年
2024年 | 15篇 |
2023年 | 54篇 |
2022年 | 76篇 |
2021年 | 77篇 |
2020年 | 91篇 |
2019年 | 58篇 |
2018年 | 53篇 |
2017年 | 63篇 |
2016年 | 54篇 |
2015年 | 119篇 |
2014年 | 217篇 |
2013年 | 169篇 |
2012年 | 324篇 |
2011年 | 299篇 |
2010年 | 226篇 |
2009年 | 278篇 |
2008年 | 287篇 |
2007年 | 383篇 |
2006年 | 365篇 |
2005年 | 311篇 |
2004年 | 237篇 |
2003年 | 234篇 |
2002年 | 188篇 |
2001年 | 157篇 |
2000年 | 158篇 |
1999年 | 147篇 |
1998年 | 133篇 |
1997年 | 109篇 |
1996年 | 110篇 |
1995年 | 96篇 |
1994年 | 95篇 |
1993年 | 88篇 |
1992年 | 87篇 |
1991年 | 79篇 |
1990年 | 60篇 |
1989年 | 65篇 |
1988年 | 42篇 |
1987年 | 36篇 |
1986年 | 15篇 |
1985年 | 5篇 |
1984年 | 2篇 |
1981年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有5664条查询结果,搜索用时 734 毫秒
41.
Summary The leaf of the bitter oliveOlea europaea (Oleaceae) is heavily coated by almost pure oleanolic acid, which forms part of a multichemical defense against fungal attack.We thank Mr K. A. Hoelmer for taking the electron micrographs and also Professor T. Kamikawa for NMR measurements. 相似文献
42.
数字水印技术是数字产品版权保护的关键技术,文章先对数字水印的系统模型、特性、算法等方面进行了探讨,然后分析了两种典型的数字水印攻击方式及相应对策,最后指出目前数字水印存在的缺陷并对其发展进行了展望。 相似文献
43.
44.
从生活中的一个问题出发,运用图论知识进行了分析,得到了结论,并且对结论进行了推广 得到了在一般情况下简单图含有完全子图的充分条件 并且,在度数要求方面,这个结果是最佳可能的 相似文献
45.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献
46.
许维健 《福州大学学报(自然科学版)》2005,33(1):24-28
分析了序列密码的快速相关攻击算法A和算法B,计算出算法A和B中门限,并对两种门限的计算方法进行了比较.门限的计算降低了快速相关攻击算法的计算复杂度,扩大了算法的应用范围. 相似文献
47.
利用图论思想方法,讨论了复杂电路中独立回路的选择,提出了断圈、避圈选择独立回路,使用实践表明:此方法适用于任何复杂电路的独立回路的选择. 相似文献
48.
针对最近提出的一种基于RSA的按序多重数字签名方案,提出了两种伪造攻击,使得签名者(U1,U2,U3,…,Un)中任一个签名者Ui都可以伪造前面个i-1签名者的多重数字签名,或签名者Ui,Uj(i相似文献
49.
随着无线网络的广泛应用,设计一种有效安全的路由协议是目前亟待研究的重要课题。Ad hoc的应用产生了传统网络所未遇到过的安全问题。研究了目前常见的标准路由算法,分析了发生在路由层的攻击手段,阐述了几种路由安全机制。 相似文献
50.
正弦稳态电路分析往往要采用相量法,在分析过程中若能灵活运用相量图为辅助工具,则能为问题的解决提供简洁的思路。 相似文献