全文获取类型
收费全文 | 1381篇 |
免费 | 73篇 |
国内免费 | 103篇 |
专业分类
系统科学 | 137篇 |
丛书文集 | 61篇 |
教育与普及 | 10篇 |
理论与方法论 | 7篇 |
现状及发展 | 7篇 |
综合类 | 1334篇 |
自然研究 | 1篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 20篇 |
2021年 | 20篇 |
2020年 | 31篇 |
2019年 | 23篇 |
2018年 | 14篇 |
2017年 | 24篇 |
2016年 | 20篇 |
2015年 | 40篇 |
2014年 | 57篇 |
2013年 | 56篇 |
2012年 | 113篇 |
2011年 | 98篇 |
2010年 | 76篇 |
2009年 | 91篇 |
2008年 | 94篇 |
2007年 | 118篇 |
2006年 | 100篇 |
2005年 | 116篇 |
2004年 | 74篇 |
2003年 | 70篇 |
2002年 | 65篇 |
2001年 | 40篇 |
2000年 | 22篇 |
1999年 | 26篇 |
1998年 | 15篇 |
1997年 | 15篇 |
1996年 | 15篇 |
1995年 | 15篇 |
1994年 | 17篇 |
1993年 | 11篇 |
1992年 | 7篇 |
1991年 | 14篇 |
1990年 | 4篇 |
1989年 | 3篇 |
1988年 | 11篇 |
1987年 | 6篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1557条查询结果,搜索用时 15 毫秒
71.
采用透射电镜、X—射线等手段研究了不同回火方式和时间下 W6Mo5Cr4V2高速纲力学性能与组织的变化。发现淬火该钢经560和630℃多次回火后马氏体内孪晶清晰完整,板条马氏体中仍然存在着以魏氏组织形态分布的 M_3C 型碳化物。证实380℃×(0.5~5)h+560℃×1h×2次的低高温配合回火工艺与560℃×1h×3次的普通回火相比,可使高速钢的硬度、红硬性及冲击韧性提高.采用560℃×(1~3)h×3次的回火工艺时,随每次回火时间延长,高速钢的强度、冲击韧性和断裂韧性提高,红硬性变化不大,但硬度则稍稍下降(约1HRC). 相似文献
72.
本文根据Reissuer理论、用功的互等定理法。求解了在均布横向载荷作用下弹性中厚板的弯曲问题.应用本法只需求解一个简单积分方程.就可得到挠曲面方程的精确解.计算表明.这是一种简便有效的方法. 相似文献
73.
丁春梅 《宝鸡文理学院学报(自然科学版)》1995,(1):1-5
本文估计Fourier级数的Euler平均对有界变差函数的点态逼近度。 相似文献
74.
DOS攻击原理及对策 总被引:3,自引:0,他引:3
随着互连网应用的推广普及,威胁网络可靠运行的安全问题变得极为重要.通过详细研究严重危害网络安全的DOS攻击,提出了预防并消除其破坏的具体方法和措施. 相似文献
75.
WUZhi-ping YEDing-feng MAWei-ju 《武汉大学学报:自然科学英文版》2005,10(1):259-262
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2]. 相似文献
76.
WANG Hui LIU Shufen ZHANG Xinjia 《武汉大学学报:自然科学英文版》2006,11(6):1498-1502
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision. 相似文献
77.
ZHANG Hua YUAN Zheng WEN Qiaoyan 《武汉大学学报:自然科学英文版》2006,11(6):1915-1918
Zhou et al give an attack on Ham's modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn's protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack. 相似文献
78.
和谐,已经成为社会发展的主旋律。和谐校园应是其中的组成部分,而和谐的大学师生人际关系是促成大学校园和谐的有力切入点。人际关系和谐表达了一种心理和谐,这符合和谐社会的最终意义。大学师生人际关系构建的教育学意义的重新诠释及其具体途径探寻,可以作为对这一主题的建设性说明。 相似文献
79.
80.
作为信息安全防御技术的对立面,网络渗透技术在信息安全领域里扮演着重要的角色.缓冲区溢出技术是网络渗透最基本的技术之一,笔者对目前流行的几种网络渗透技术进行了介绍,分析了缓冲区溢出的基本原理,研究了在Windows环境中基于缓冲区溢出的网络渗透的具体实现,提出了针对缓冲区溢出攻击的网络安全防治策略. 相似文献