全文获取类型
收费全文 | 4711篇 |
免费 | 142篇 |
国内免费 | 246篇 |
专业分类
系统科学 | 170篇 |
丛书文集 | 100篇 |
教育与普及 | 64篇 |
理论与方法论 | 23篇 |
现状及发展 | 21篇 |
综合类 | 4721篇 |
出版年
2024年 | 12篇 |
2023年 | 34篇 |
2022年 | 42篇 |
2021年 | 35篇 |
2020年 | 47篇 |
2019年 | 51篇 |
2018年 | 47篇 |
2017年 | 43篇 |
2016年 | 56篇 |
2015年 | 95篇 |
2014年 | 223篇 |
2013年 | 171篇 |
2012年 | 290篇 |
2011年 | 352篇 |
2010年 | 284篇 |
2009年 | 318篇 |
2008年 | 391篇 |
2007年 | 472篇 |
2006年 | 468篇 |
2005年 | 436篇 |
2004年 | 315篇 |
2003年 | 293篇 |
2002年 | 211篇 |
2001年 | 136篇 |
2000年 | 84篇 |
1999年 | 53篇 |
1998年 | 28篇 |
1997年 | 26篇 |
1996年 | 15篇 |
1995年 | 13篇 |
1994年 | 11篇 |
1993年 | 8篇 |
1992年 | 13篇 |
1991年 | 9篇 |
1990年 | 7篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有5099条查询结果,搜索用时 781 毫秒
261.
LU Rongxing CAO Zhenfu DONG Xiaolei SONG Chao SUN Congkai 《武汉大学学报:自然科学英文版》2006,11(6):1701-1703
0 IntroductionWith the rapid advances of computer networks , moreand more users are connecting together to exchangelarge amounts of information and share useful resources .However ,the security issue is still a major gating factor fortheir full adoption; mainly due to many malicious adversariesresidingin networked environments will eavesdrop,interceptand modify the transmittedinformation.The client-server model , over past years , has enjoyedsignificant and continually increasing popularity in… 相似文献
262.
CHEN Jing CUI Guohua 《武汉大学学报:自然科学英文版》2006,11(6):1781-1784
In this paper, we propose a partially non-cryptographic security routing protocol (PNCSR) that protects both routing and data forwarding operations through the same reactive approach. PNCSR only apply public-key cryptographic system in managing token, but it doesn't utilize any cryptographic primitives on the routing messages. In PNCSR, each node is fair. Local neighboring nodes collaboratively monitor each other and sustain each other. It also uses a novel credit strategy which additively increases the token lifetime each time a node renews its token. We also analyze the storage, computation, and communication overhead of PNCSR, and provide a simple yet meaningful overhead comparison. Finally, the simulation results show the effectiveness of PNCSR in various situations. 相似文献
263.
XIAO Yingyuan LIU Yunsheng CHEN Xiangyang 《武汉大学学报:自然科学英文版》2006,11(6):1899-1902
0 IntroductionThe real-ti me database system(RTDBS) is usually ap-pliedto the safety-critical applications .Inthese applica-tions,besides the ti ming constraints ,it is essential to preventunlawful information flows between different transactions .The traditional real-ti me concurrency protocols such as two-phase locking high priority (2PL-HP)[1], priority ceiling(PC)[2], OPT-WAIT[3], OPT-SACRIFICE[4], etc ., con-centrate on how to mini mize the missing deadlines ratio oftransactio… 相似文献
264.
矩阵的萌芽寓于中国古代解方程组的方法中.算筹是矩阵最早的雏形.《九章算术》中矩阵的萌芽过程,从数目语言到符号语言经过了漫长的年代,凝结了丰富的数学思想与方法.矩阵的萌芽,具有中国传统数学的文化底蕴,对推动中国社会政治、经济的发展起着基础性的作用,在世界数学发展史上占有重要的地位. 相似文献
265.
郭翊 《科技情报开发与经济》2007,17(26):215-216
分析了基于Internet的电子商务企业在安全领域中存在的隐患,从管理、法律及技术等层面为基于Internet的电子商务企业安全体系构建提出了解决方案。 相似文献
266.
从爆破设计、爆破安全技术及预防和成本控制等3方面对龙滩水电站大法坪砂石料场高程爆破进行了分析。目的是为了优化爆破参数,满足系统生产对爆破效果和粒径级配的要求。保证爆破安全以及文明施工,同时降低成本。 相似文献
267.
提出了密钥分解问题的向量空间投影理论,由此给出了密钥分解算法,并且将该理论和算法引入文件分割问题的研究中,给出了一种应用于实际保密场合的文件安全分割及恢复算法,实现了将文件分割成n个子文件,而从其中任意m(1≤m≤n)个子文件恢复原文件的功能,为重要文件的存储和传输提供了安全保证.最后对在通信保密中实现信息的分解保密提出了建议. 相似文献
268.
周旭 《西华师范大学学报(哲学社会科学版)》2007,28(3):200-206
生态安全是人类同生态环境间亘古关系新诠释,是可持续发展及地理学、生态学和环境学等学科前沿热点.生态安全评价是生态安全研究基础和核心,我国学者对此进行过较多理论、方法和案例研究.文章通过阅读文献、深入分析,阐释生态安全与相关概念关系,论述生态安全评价系统组成及研究现状,提出生态安全评价工作程序,指明生态安全评价研究创新方向:①与景观生态理论结合,②与3S空间信息技术结合,③向生态安全变化预测预警过渡,④强化整个评价过程质量控制. 相似文献
269.
从新闻传播规律看,媒体对所发生的事件进行报道和评论时,应始终如一地坚持客观和真实的原则而不能带任何偏见。然而,在具体的实战中,媒体偏见却经常发生,学界对此的批评大多集中在意识形态和“构饰”两方面。这种现象在标题制作中亦时有发生。 相似文献
270.
非政府组织(NGO)对社会弱势群体的救助 总被引:1,自引:0,他引:1
肖芬芬 《沈阳大学学报:自然科学版》2007,19(1):59-62
认为现阶段,我国社会弱势群体的绝对数量庞大,增长趋势明显,该问题已经成为我国一个突出的社会问题。分析了我国社会弱势群体的形成及特征,阐述了我国非政府组织(NGO)对社会弱势群体救助的现状,并对完善NGO对社会弱势群体的救助进行了初步探讨。 相似文献