全文获取类型
收费全文 | 1155篇 |
免费 | 58篇 |
国内免费 | 98篇 |
专业分类
系统科学 | 145篇 |
丛书文集 | 54篇 |
教育与普及 | 4篇 |
理论与方法论 | 5篇 |
现状及发展 | 5篇 |
综合类 | 1097篇 |
自然研究 | 1篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 23篇 |
2021年 | 20篇 |
2020年 | 30篇 |
2019年 | 22篇 |
2018年 | 14篇 |
2017年 | 24篇 |
2016年 | 21篇 |
2015年 | 39篇 |
2014年 | 44篇 |
2013年 | 49篇 |
2012年 | 103篇 |
2011年 | 85篇 |
2010年 | 69篇 |
2009年 | 71篇 |
2008年 | 84篇 |
2007年 | 108篇 |
2006年 | 84篇 |
2005年 | 77篇 |
2004年 | 49篇 |
2003年 | 48篇 |
2002年 | 43篇 |
2001年 | 29篇 |
2000年 | 24篇 |
1999年 | 22篇 |
1998年 | 13篇 |
1997年 | 9篇 |
1996年 | 10篇 |
1995年 | 12篇 |
1994年 | 13篇 |
1993年 | 9篇 |
1992年 | 7篇 |
1991年 | 8篇 |
1990年 | 7篇 |
1989年 | 7篇 |
1988年 | 8篇 |
1987年 | 9篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1311条查询结果,搜索用时 0 毫秒
151.
152.
大多数应用环境中,用户对无线传感器网络的安全性有较高的要求,而无线传感器网络自身的特性使得传统的安全机制和安全协议难以直接应用,因此面临着比传统网络更大的安全挑战。文章探讨了无线传感器网络协议中的网络层路由的安全问题,对解决这些安全问题的关键技术进行了讨论。 相似文献
153.
WUZhi-ping YEDing-feng MAWei-ju 《武汉大学学报:自然科学英文版》2005,10(1):259-262
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2]. 相似文献
154.
蒋林华 《安庆师范学院学报(自然科学版)》2002,8(3):13-16
在21世纪中华武术逐渐走向世界,我国全民健身体育不断发展的形势下,着重分析了在太极拳技击运动中的力学原理,阐述了太极拳技击运动中的用力都是受着运动定律的支配,使太极拳的技击运动的技术动作更趋规范化. 相似文献
155.
黄梅娟 《宝鸡文理学院学报(自然科学版)》2012,32(1):41-43
目的对文献中的基于身份的签名方案进行密码分析。方法借助有限域上求解离散对数问题的困难性给出一个攻击。结论与结果给出一个改进方案,改进后的方案克服了原方案中的安全漏洞,同时保持原方案的其他安全特性。 相似文献
156.
战术是篮球比赛中不可缺少的得分手段,但是赛场上瞬息万变,因此特定战术在训练或出赛中的使用均有一定的难度、根据篮球运动的发展趋势和实战的要求,阐述了篮球运动特定战术的分类及配合方法、 相似文献
157.
ZHANG Hua YUAN Zheng WEN Qiaoyan 《武汉大学学报:自然科学英文版》2006,11(6):1915-1918
Zhou et al give an attack on Ham's modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn's protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack. 相似文献
158.
根据Koch曲线的构造性质,在齐次坐标下采用几何变换的方法生成了Koch曲线,给出了Koch曲线的Matlab程序实现和计算机演示.实验结果表明,采用该方法能够构造出具有较高精度的Koch曲线. 相似文献
159.
岳绍军 《河南师范大学学报(自然科学版)》2013,41(1):182-185
运用文献资料法、录像统计法、分析比较法等研究方法,重点对中国男篮在北京奥运会与伦敦奥运会上攻防能力进行比较研究.结果表明,随着姚明的退役,中国男篮攻防能力迅速减弱,不但进攻能力减弱,防守能力、对抗能力也都有所减弱.最后提出了提高中国男篮攻防能力的一些有效途径. 相似文献
160.
通过对有关微分方程局部解存在定理经典证明的研究,给出了一个强化条件下的局部解存在定理,同时给出了一个一阶常微分方程解存在的简化证明和解的一般表达式,并提出教学建议。 相似文献