全文获取类型
收费全文 | 745篇 |
免费 | 65篇 |
国内免费 | 52篇 |
专业分类
系统科学 | 39篇 |
丛书文集 | 29篇 |
教育与普及 | 1篇 |
理论与方法论 | 1篇 |
现状及发展 | 9篇 |
研究方法 | 2篇 |
综合类 | 780篇 |
自然研究 | 1篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 7篇 |
2021年 | 11篇 |
2020年 | 1篇 |
2019年 | 7篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 10篇 |
2015年 | 13篇 |
2014年 | 33篇 |
2013年 | 21篇 |
2012年 | 38篇 |
2011年 | 40篇 |
2010年 | 45篇 |
2009年 | 48篇 |
2008年 | 65篇 |
2007年 | 59篇 |
2006年 | 39篇 |
2005年 | 69篇 |
2004年 | 62篇 |
2003年 | 61篇 |
2002年 | 59篇 |
2001年 | 37篇 |
2000年 | 31篇 |
1999年 | 31篇 |
1998年 | 11篇 |
1997年 | 8篇 |
1996年 | 3篇 |
1995年 | 9篇 |
1994年 | 5篇 |
1993年 | 1篇 |
1992年 | 5篇 |
1991年 | 3篇 |
1990年 | 8篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有862条查询结果,搜索用时 343 毫秒
61.
62.
混沌保主系统是用混沌系统中的状态作为密钥信号对信息信号进行编码,从而提高信号传输时的抗破译能力。信息信号在接收端系统被恢复出来,其中的关键在于接收端与发送端混沌系统要达到同步。本文构造了保密通信系统的发送端和接收端混沌系统,交 沌的同步归结为一个非线性一 相似文献
63.
提出了一种利用EPR对和纠缠交换的双向量子隐形传态;在这个协议中,双方可同时发送一个未知的单一量子比特给对方,而且在实际操作中比以前的提出的协议更加简单;利用提出的双向量子隐形传态,建立了一种新的双向量子安全直接通信协议,协议在通信过程中不需要传递携带秘密信息的量子比特,大大提高了量子通信的安全信. 相似文献
64.
重点研究身份与位置分离机制下源地址真实性保障方面的方法,提出了身份与位置分离网络中唯一且不变的终端身份标识EID结构,并设计了一种保障源地址真实性的安全接入方法,并且给出了相应的协议流程和协议格式,保证了身份与位置分离网络中源地址即终端身份标识EID的真实性.最后使用SVO形式化逻辑对其安全性进行了证明. 相似文献
65.
采用标准的扭曲波玻恩近似理论和修正后的扭曲波玻恩近似理论,计算了共面不对称几何条件下Xe 4d轨道(e,2e)反应的三重微分截面.散射电子能量为1 000 eV,敲出电子能量为100 eV,散射电子角度分别固定在2°和8°.理论计算与Avaldi等人的实验结果和理论计算进行了比较,发现两出射电子之间的后碰撞相互作用很弱,考虑极化效应会造成理论计算与实验结果产生很大差别,同时,散射电子和束缚电子之间的交换作用在反应过程中起着重要作用. 相似文献
66.
电力系统安全经济运行的序贯概率仿真 总被引:2,自引:0,他引:2
电力系统的安全经济运行对国民经济意义重大。本文讨论了电力系统设备的概率模型,采用序贯仿真算法,按时间顺序采用蒙特卡罗抽样方法模拟设备的随机故障和电力系统的运行状态,采用线性规划优化算法对运行方式进行优化调度,以减少用户停电损失。文中建立了以停电指标为基础的安全指标和以发电成本表示的系统经济指标,并给出了IEEE-14节点系统的仿真结果。作为辅助决策工具,该算法的实现有利于量化评估电力系统的安全经济性能,具有一定的工程应用价值。 相似文献
67.
何克勇 《广西民族大学学报》2004,(4)
运用阐释学、语用学的有关理论 ,结合民族、宗教文献汉译英中的一些问题 ,探讨了在翻译的过程中建立历史语境意识的必要性。 相似文献
68.
马忠泰 《山东师范大学学报(自然科学版)》1990,5(4):24-28
本文术仅证明了泛复数空间s(e)中的解析泛复变函数无穷可微,而且还指出了解析泛复函可表为幂级数以及其幂级数的余项具有与实函相同的形式。 相似文献
69.
多级安全数据库与传统的数据库最大的不同就在于它引入了安全级的概念,访问数据库的主体和数据库中的客体都被赋予了安全级,主体对客体的访问遵循强制存取控制规则.多级安全查询处理器是多级安全数据库的核心部分,它提供对安全级查询的支持.多级安全查询处理器必须保证用户的查询不违反数据库系统安全性的要求.分析了多级安全查询处理的执行过程,定义了多级安全查询语言的语法,利用编译器生成工具Yacc设计了一个多级安全查询处理器,并对其进行了分析. 相似文献
70.
设计了一种基于机器指纹的版权控制系统, 该系统采用一种新的许可证密钥产生、分配和认证方法, 使内容许可证跟用户的机器指纹和用户的个人信息绑定. 数字内容采取高强度的对称密钥算法加密, 只能在本地机器按照内容许可证的要求进行解密及可控使用,从而在整个数字内容生命周期实行版权保护. 相似文献