全文获取类型
收费全文 | 4381篇 |
免费 | 154篇 |
国内免费 | 262篇 |
专业分类
系统科学 | 197篇 |
丛书文集 | 100篇 |
教育与普及 | 62篇 |
理论与方法论 | 18篇 |
现状及发展 | 22篇 |
综合类 | 4398篇 |
出版年
2024年 | 12篇 |
2023年 | 35篇 |
2022年 | 43篇 |
2021年 | 38篇 |
2020年 | 53篇 |
2019年 | 54篇 |
2018年 | 49篇 |
2017年 | 49篇 |
2016年 | 61篇 |
2015年 | 97篇 |
2014年 | 208篇 |
2013年 | 158篇 |
2012年 | 271篇 |
2011年 | 317篇 |
2010年 | 257篇 |
2009年 | 285篇 |
2008年 | 359篇 |
2007年 | 430篇 |
2006年 | 459篇 |
2005年 | 424篇 |
2004年 | 290篇 |
2003年 | 273篇 |
2002年 | 192篇 |
2001年 | 119篇 |
2000年 | 73篇 |
1999年 | 48篇 |
1998年 | 26篇 |
1997年 | 25篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 13篇 |
1993年 | 8篇 |
1992年 | 15篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 6篇 |
1986年 | 1篇 |
排序方式: 共有4797条查询结果,搜索用时 640 毫秒
251.
郭翊 《科技情报开发与经济》2007,17(26):215-216
分析了基于Internet的电子商务企业在安全领域中存在的隐患,从管理、法律及技术等层面为基于Internet的电子商务企业安全体系构建提出了解决方案。 相似文献
252.
从爆破设计、爆破安全技术及预防和成本控制等3方面对龙滩水电站大法坪砂石料场高程爆破进行了分析。目的是为了优化爆破参数,满足系统生产对爆破效果和粒径级配的要求。保证爆破安全以及文明施工,同时降低成本。 相似文献
253.
为求解电大尺寸载体天线间的宽带干扰耦合度,建立了天线间干扰耦合分析模型,提出了自适应多层快速多极子算法作为求解该耦合分析模型的核心算法.该算法将阻抗积分表达式中的基函数和权函数分别用不同空间位置上的Dirac函数展开,使阻抗积分的计算得到大大简化,所有转移过程可由快速傅里叶变换计算完成,应用波形渐进估计技术计算载体表面及天线上的宽带电流值,最后结合微波二端口网络理论求得天线间的宽带耦合度.数值实验和实测结果证明,在精度相等的前提下,所提出的快速分析方法比传统快速分析方法的计算效率和存储效率均提高了30%左右. 相似文献
254.
提出了密钥分解问题的向量空间投影理论,由此给出了密钥分解算法,并且将该理论和算法引入文件分割问题的研究中,给出了一种应用于实际保密场合的文件安全分割及恢复算法,实现了将文件分割成n个子文件,而从其中任意m(1≤m≤n)个子文件恢复原文件的功能,为重要文件的存储和传输提供了安全保证.最后对在通信保密中实现信息的分解保密提出了建议. 相似文献
255.
周旭 《西华师范大学学报(哲学社会科学版)》2007,28(3):200-206
生态安全是人类同生态环境间亘古关系新诠释,是可持续发展及地理学、生态学和环境学等学科前沿热点.生态安全评价是生态安全研究基础和核心,我国学者对此进行过较多理论、方法和案例研究.文章通过阅读文献、深入分析,阐释生态安全与相关概念关系,论述生态安全评价系统组成及研究现状,提出生态安全评价工作程序,指明生态安全评价研究创新方向:①与景观生态理论结合,②与3S空间信息技术结合,③向生态安全变化预测预警过渡,④强化整个评价过程质量控制. 相似文献
256.
非政府组织(NGO)对社会弱势群体的救助 总被引:1,自引:0,他引:1
肖芬芬 《沈阳大学学报:自然科学版》2007,19(1):59-62
认为现阶段,我国社会弱势群体的绝对数量庞大,增长趋势明显,该问题已经成为我国一个突出的社会问题。分析了我国社会弱势群体的形成及特征,阐述了我国非政府组织(NGO)对社会弱势群体救助的现状,并对完善NGO对社会弱势群体的救助进行了初步探讨。 相似文献
257.
258.
在密码学的流密码理论当中,2-adic复杂度、k错2-adic复杂度类似于其它复杂度测度,同样要具有较大的数值.文中借助数论中的中国剩余定理等相关理论研究了二元序列的2-adic复杂度与线性复杂度的关系,证明了具有最大2-adic复杂度以及较大k错2-adic复杂度的N周期序列的存在性,给出了具有这种性质的周期序列的数目的下界.以此种周期序列作为密钥流序列可以有效地抵抗穷举攻击. 相似文献
259.
随着向下一代网络的演进,电信网络会逐渐过渡到基于IP的分组核心网络。传统的电信网络由于它的相对独立,具有较高的安全性。作为下一代网络中的核心技术——软交换,由于其支撑业务的多样性以及开放的网络架构,将会面临更复杂的安全环境。本文提出了一种软交换中的网络安全解决方案。结合具体的实现,给出了软交换环境中网络安全相关部分的设计。 相似文献
260.