全文获取类型
收费全文 | 1677篇 |
免费 | 80篇 |
国内免费 | 165篇 |
专业分类
系统科学 | 165篇 |
丛书文集 | 64篇 |
教育与普及 | 20篇 |
理论与方法论 | 15篇 |
现状及发展 | 15篇 |
综合类 | 1642篇 |
自然研究 | 1篇 |
出版年
2024年 | 6篇 |
2023年 | 18篇 |
2022年 | 31篇 |
2021年 | 31篇 |
2020年 | 52篇 |
2019年 | 40篇 |
2018年 | 35篇 |
2017年 | 39篇 |
2016年 | 35篇 |
2015年 | 60篇 |
2014年 | 99篇 |
2013年 | 88篇 |
2012年 | 137篇 |
2011年 | 122篇 |
2010年 | 85篇 |
2009年 | 96篇 |
2008年 | 110篇 |
2007年 | 118篇 |
2006年 | 112篇 |
2005年 | 111篇 |
2004年 | 86篇 |
2003年 | 110篇 |
2002年 | 98篇 |
2001年 | 66篇 |
2000年 | 42篇 |
1999年 | 33篇 |
1998年 | 13篇 |
1997年 | 10篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1922条查询结果,搜索用时 296 毫秒
91.
互联网的发展对高校党建工作提出了新的挑战和契机。创新党建工作,利用好网络开展高校党建工作,以提高党建工作的实效性,成为当前高校党建工作的一个重要途径。本文从互联网引起高校党建工作模式的改变、互联网对高校党建工作的影响表现及互联网环境下高校党建工作的有效开展等方面,提出了相应的对策及建议。 相似文献
92.
在互联网时代,数字技术的发展引发海量作品出现.海量授权许可是传统著作权示授权模式难以解决的.在互联网背景下,将传统的正向示授权模式转向逆向示授权模式是一种解决方式.但是这是一个系统工程,从理论到实践都需探索、完善. 相似文献
93.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance. 相似文献
94.
随着计算机和互联网的普及,网络交往已经深入到了社会的方方面面,如接受教育、娱乐、获取信息以及进行交流等.为了解网络交往心理学研究现状,通过整合大量相关文献,从网络交往涵义的界定、动机、研究方法、影响等方面描述了网络交往,同时指出了现有研究的不足之处和未来可能的研究方向. 相似文献
95.
网络环境下,语言文字有其独特的应用特征,网络语言的广泛流传对汉语言文字和人们的语言生活产生了正反两方面的影响。语言使用者和语言管理者都要积极行动起来,采取相应的规范措施使用和管理网络语言,从而扬其长避其短,为网络语言提供更好的发展前景。 相似文献
96.
无推力可控弹可达域和投放域计算 总被引:2,自引:0,他引:2
传统炸弹的火控系统中主要采用连续计算命中点CCIP和连续计算投放点CCRP攻击方式。对无推力可控弹在一定投放条件下构成的弹着点区域进行了计算分析,采用对角度积分的快速积分算法,快速确定区域边界。根据无推力可控弹所具有的可达域的概念,提出了连续计算可达域CCAR和连续计算投放域CCRR攻击方式。充分利用了可控弹的可操纵性,降低了瞄准误差要求。 相似文献
97.
In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offline dictionary attacks.Indeed,the provable approach did not provide protection against off-line dictionary attacks.This paper shows that the two protocols are vulnerable to off-line dictionary attacks in the presence of an inside attacker because of an authentication flaw.This study conducts a detailed analysis on the flaw in the protocols and also shows how to eliminate the security flaw. 相似文献
98.
DOS攻击原理及对策 总被引:3,自引:0,他引:3
随着互连网应用的推广普及,威胁网络可靠运行的安全问题变得极为重要.通过详细研究严重危害网络安全的DOS攻击,提出了预防并消除其破坏的具体方法和措施. 相似文献
99.
WUZhi-ping YEDing-feng MAWei-ju 《武汉大学学报:自然科学英文版》2005,10(1):259-262
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2]. 相似文献
100.
高等学校教学中传统的答疑方式往往是安排老师下班辅导,本文基于DirectShow的框架设计了一个不受时间地点限制的的流媒体网上答疑系统.在约定的时间,老师和学生可以通过网络进行实时的视频会话.系统采用MPEG-4的视频编解码器和RTP传输协议栈,及DirectShow技术实现流媒体的生成和传输服务.系统通过RTP/RTCP的反馈拥塞控制来进行QoS控制和实现了自适应传输,具有硬件成本低,使用方便的特点. 相似文献