全文获取类型
收费全文 | 2081篇 |
免费 | 76篇 |
国内免费 | 139篇 |
专业分类
系统科学 | 100篇 |
丛书文集 | 77篇 |
教育与普及 | 56篇 |
理论与方法论 | 11篇 |
现状及发展 | 15篇 |
综合类 | 1967篇 |
自然研究 | 70篇 |
出版年
2024年 | 6篇 |
2023年 | 14篇 |
2022年 | 37篇 |
2021年 | 32篇 |
2020年 | 18篇 |
2019年 | 19篇 |
2018年 | 20篇 |
2017年 | 33篇 |
2016年 | 34篇 |
2015年 | 53篇 |
2014年 | 113篇 |
2013年 | 79篇 |
2012年 | 173篇 |
2011年 | 174篇 |
2010年 | 116篇 |
2009年 | 145篇 |
2008年 | 125篇 |
2007年 | 160篇 |
2006年 | 188篇 |
2005年 | 144篇 |
2004年 | 135篇 |
2003年 | 104篇 |
2002年 | 93篇 |
2001年 | 60篇 |
2000年 | 42篇 |
1999年 | 35篇 |
1998年 | 28篇 |
1997年 | 22篇 |
1996年 | 10篇 |
1995年 | 23篇 |
1994年 | 14篇 |
1993年 | 13篇 |
1992年 | 8篇 |
1991年 | 7篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有2296条查询结果,搜索用时 390 毫秒
41.
介绍了一种在Oracle数据库中利用序列和触发器智能生成数据库表主键的方法。通过对所创建的一个简单地主键智能生成器的测试和分析,发现了单纯用行级触发器生成主键存在的局限性,并给出了相应的解决办法。 相似文献
42.
知识管理与高校核心竞争力 总被引:5,自引:0,他引:5
知识管理作为新的管理模式将成为提高高校核心竞争力的有效途径。提出了强化高校知识管理的有效措施是:第一,以人为本,重视人才的培养和管理;第二,建立容量大、信息丰富的校园知识库;第三,建立尊重知识、共享知识的校园文化;第四,促进知识的产业化。 相似文献
43.
对上海地区13种常见蝴蝶的幼虫进行了采集、饲养、鉴定,对每种幼虫的形态特征和主要寄主进行了描述,并附有整体图片,此外,还编写了上海地区常见的13种蝴蝶幼虫的检索表. 相似文献
44.
有条件接收系统通过对节目信息进行加扰从而达到对用户收取收视费用.安全性是衡量有条件接收系统的重要指标,它直接取决于所采用的加扰算法和密钥分配算法.提出一种应用于数字电视广播中有条件接收系统的基于分级访问控制的密钥分配算法.该算法不仅能够大大地降低加密的计算量且能够获得较高的效率和安全性,而且还能够灵活地处理用户的加入与离开,这对于运营商动态管理收视用户有着重要的价值. 相似文献
45.
北半球冬季大气环流变化对中国汛期雨带类型分布的影响 总被引:2,自引:0,他引:2
基于1951~2001年1~5月500hPa高度场资料,研究了前期大气环流与中国汛期雨带类型分布的关系.通过分析前期各雨带类型对应的距平合成场和格点样本平均值显著性检验图,以及各雨带类型相应的前期大气环流特征.指出1~2月500hPa层次上,大气环流明显的表现为大尺度分布特征,而3~5月的大尺度分布特征不明显.这表明冬季(1~2月)各雨带类型的显著性关键区的大气环流异常是影响中国汛期雨带类型分布的一个重要因素.从而提出了一些预报线索,可供夏季我国大范围旱涝趋势的长期预报参考. 相似文献
46.
基于Byzantine模型,提出了一种会议密钥分配方案.该方案通过将秘密信息分布于多个服务器中实现了安全和容错的密钥分配.在该方案中,即使实施密钥分发的服务器组中有部分被入侵或系统部件存在故障,系统的所有授权用户仍可以获得正确的会议密钥.对方案的分析表明,基于离散对数计算和大整数分解的困难性,任何攻击者都无法获得会议密钥的相关信息,同时入侵者亦不能阻止系统的授权用户得到正确的会议密钥。 相似文献
47.
结合身份认证,给出了两个可以在公开信道上传送代理密钥的方案.在所给的方案中,原始签名人Alice能够确认接收到代理密钥的就是其拟定的代理签名人Bob. 相似文献
48.
针对现有无线传感网络(wireless sensor networks, WSN)群组通信中网络环境复杂、资源占用率高以及共谋攻击等问题,提出一种融合三元多项式和EBS(exclusion basis system)管理机制的动态密钥管理方法。通过分析现有方法的不足,从WSN系统模型和EBS密钥管理2个方面对其进行改进,针对WSN系统模型引入层次式拓扑结构,有效解决簇头节点存在的单点失效问题,在此基础上,根据EBS群组密钥管理方法,引入三元多项式算法对EBS管理机制的参数进行优化。仿真结果表明,改进方法与局域化组合密钥管理(localized key management, LOCK)方法相比,改进后的EBS方法可以减少传感器节点的密钥存储量,增加网络共谋链的长度以及提高WSN的网络抗毁性。 相似文献
49.
采用固相微萃取(solid-phase microextraction, SPME)结合气相色谱-嗅闻-质谱联用技术(gas chromatography-olfactometry-mass spectrometry, GC-O-MS)分析潮汕牛肉丸煮制前后挥发性香气活性物质,同时结合香气活性值(odor activity value, OAV)确定关键性香气活性成分。结果表明,在煮制前后牛肉丸中共鉴定出42种挥发性成分,包括含硫化合物11种,醛类7种,杂环化类4种,醇类4种,烃类10种,酯类2种,酮类1种,酚类2种,酸类1种;嗅闻鉴定出12种香气活性物质,经OAV分析确认生牛肉丸中的关键性香气成分是二烯丙基硫醚、二烯丙基二硫醚、甲基烯丙基硫醚、反式-2-辛烯醛、己醛、壬醛;熟牛肉丸的关键性香气成分是二烯丙基硫醚、己醛、壬醛、二烯丙基二硫醚。比较关键性香气物质OAV的前后变化,发现二烯丙基硫醚、甲基烯丙基硫醚、二烯丙基二硫醚、甲基烯丙基二硫醚、反式-2-辛烯醛、己醛是导致潮汕牛肉丸煮制风味变化的关键性香气成分。 相似文献
50.
Identity-based key agreement protocol affords a natural way to combine the participant’s identity with its public key.However,most of them just consider the key agreement in a single private key generator(PKG)environment.In addition,the existing key agreement protocols have a great computing overhead for mobile computing which is more and more popular today.This paper proposes a new identity based key agreement protocol.With the help of mathematical tools,we make our protocol applied in multiple PKG environment.It also satisfies all the security properties which is set for key agreement protocol.Moreover,some of its time-consuming operations can be delivered to untrusted public computation resources,so its computing complexity can be greatly reduced. 相似文献