全文获取类型
收费全文 | 1959篇 |
免费 | 67篇 |
国内免费 | 121篇 |
专业分类
系统科学 | 79篇 |
丛书文集 | 70篇 |
教育与普及 | 31篇 |
理论与方法论 | 13篇 |
现状及发展 | 16篇 |
综合类 | 1868篇 |
自然研究 | 70篇 |
出版年
2024年 | 6篇 |
2023年 | 11篇 |
2022年 | 35篇 |
2021年 | 28篇 |
2020年 | 17篇 |
2019年 | 19篇 |
2018年 | 16篇 |
2017年 | 30篇 |
2016年 | 38篇 |
2015年 | 48篇 |
2014年 | 104篇 |
2013年 | 69篇 |
2012年 | 161篇 |
2011年 | 158篇 |
2010年 | 103篇 |
2009年 | 116篇 |
2008年 | 116篇 |
2007年 | 154篇 |
2006年 | 187篇 |
2005年 | 144篇 |
2004年 | 128篇 |
2003年 | 96篇 |
2002年 | 93篇 |
2001年 | 58篇 |
2000年 | 39篇 |
1999年 | 34篇 |
1998年 | 31篇 |
1997年 | 20篇 |
1996年 | 9篇 |
1995年 | 19篇 |
1994年 | 14篇 |
1993年 | 16篇 |
1992年 | 7篇 |
1991年 | 6篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1985年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有2147条查询结果,搜索用时 0 毫秒
991.
基于知识的集成产品设计与制造 总被引:7,自引:1,他引:7
基于对知识管理和CAD/CAE/CAPP/CAM集成的关系分析,重点研究了基于知识的CAD/CAE/CAPP/CAM集成技术体系结构,集成平台体系结构,基于知识的CAD/CAE/CAPP/CAM集成的关键技术以及基于知识的CAD/CAE/CAPP/CAM集成系统中的知识管理策略。 相似文献
992.
简要介绍储值卡式 (TM卡、IC卡、射频卡等 )计量器具预付费系统的基本构成 ,并就所使用卡的密码安全性 ,数据加密及数据校验三方面进行讨论 ,从技术上有效防止系统数据遭受攻击 ,为计量水表应用及预付费系统数据安全性提供一个新的思路 相似文献
993.
本文假定结构面迹线和巷道的位置是相互独立的,研究了结构面迹线的分布;将巷道的位置看成结构面迹线的相对变量,对巷道中关键块体的分布概率进行了研究。 相似文献
994.
李海芳 《太原理工大学学报》2003,34(5):575-577
对网上传输信息的格式、网上传输信息的原理和网络信息截取进行了讨论,利用C语言编写了基于NE2000和TCP/IP以太网的网络信息截取软件,它可以截取有用信息,为公安、军事截取情报、准确破案提供了有效方法。 相似文献
995.
康丽军 《太原科技大学学报》2003,24(1):31-34
数字签名是实现网络环境下数据安全传输的重要手段之一 ,本文主要介绍了公开密钥加密技术 ,数字签名技术 ,着重研究了一对一安全通信方式和多人签名的实现方法。 相似文献
996.
道德责任:高校道德教育内涵的倾斜点 总被引:7,自引:0,他引:7
王晓虹 《江西科技师范学院学报》2004,(3):20-23
道德责任感是大学生道德品质的薄弱环节,主要体现在知行脱节,践行能力弱;崇尚自我,社会责任感缺乏;价值困惑,道德评价失衡三个方面。大学生道德责任感薄弱的直接后果就是道德行为失范,为增强大学生道德责任感,高校应在道德教育理念、内容、方法、实施途径等方面有所突破。笔者认为,对大学生进行道德教育,应把倾斜点放在道德责任的培养上.因为这是贯彻“以德治国”的治国方略,增强德育实效性,促进大学生成才的需要。 相似文献
997.
使用注册表编辑器维护IE浏览器 总被引:1,自引:0,他引:1
黄金波 《辽宁工程技术大学学报(自然科学版)》2004,23(Z1):104-105
注册表是维护计算机系统的重要工具,修改注册表的键值,可以维护被攻击的 IE 浏览器,编辑 START PAGE 的键值可以恢复被攻击的默认主页,而修改 TITLE 键值可以清除标题行中的非法字符或编辑标题行中的字符等。编辑修改注册表的键值可以使 IE 免受恶意网站的侵袭,恢复 IE 设置,提高安全防护功能。 相似文献
998.
A Secure MAKAP for Wireless Communication 总被引:3,自引:0,他引:3
LIU Zhimeng ZHAO Yanli FAN Hui 《武汉大学学报:自然科学英文版》2006,11(6):1749-1752
A mutual authentication and key establishment protocol proposed by Aydos et al, for wireless communication based on elliptic curve cryptography can provide authentication between the user and server and they agreement a session key in the end of it. Unfortunately, Mangipudi pointed out Aydos' scheme was incurred the man-in-middle attack denial-of-service attack and impersonation based on man-in-middle attack. Then he proposed an improved scheme m overcome the above weakness. However, there is an attack which can forge the message required in the protocol and impersonation a valid user to the server. 相似文献
999.
提出了一种电视加、解扰中密钥产生、传输和分配的密钥管理方法 .其中加密算法采用与传统DES算法兼容、普通单片机即可实现的FEAL 8快速加密算法 .给出了相应密钥破译工作量的估量和该密钥管理方法抗攻击性能的分析 .估量和分析表明该方法具有运算速度快、安全性高和成本低的特点 ,因而比其他方法更为有效和实用 相似文献
1000.
重点实验室建设在蒙医药事业的发展、蒙医药研究生培养及教师科研工作中发挥着重要作用.就如何利用重点实验室的先进仪器设备等条件,以及在这一平台上取得的科技成果和技术,应用于蒙医药研究生、本科生的教学过程,在我校构建创新能力培养的实验教学体系中,充分发挥重点实验室的作用进行了初步设想和研究,并提出了建设性的意见和建议. 相似文献