全文获取类型
收费全文 | 11388篇 |
免费 | 326篇 |
国内免费 | 1215篇 |
专业分类
系统科学 | 802篇 |
丛书文集 | 414篇 |
教育与普及 | 101篇 |
理论与方法论 | 69篇 |
现状及发展 | 44篇 |
综合类 | 11499篇 |
出版年
2024年 | 31篇 |
2023年 | 66篇 |
2022年 | 89篇 |
2021年 | 114篇 |
2020年 | 121篇 |
2019年 | 147篇 |
2018年 | 105篇 |
2017年 | 125篇 |
2016年 | 152篇 |
2015年 | 234篇 |
2014年 | 468篇 |
2013年 | 408篇 |
2012年 | 724篇 |
2011年 | 736篇 |
2010年 | 630篇 |
2009年 | 685篇 |
2008年 | 789篇 |
2007年 | 1039篇 |
2006年 | 1020篇 |
2005年 | 874篇 |
2004年 | 727篇 |
2003年 | 647篇 |
2002年 | 512篇 |
2001年 | 374篇 |
2000年 | 322篇 |
1999年 | 238篇 |
1998年 | 205篇 |
1997年 | 187篇 |
1996年 | 161篇 |
1995年 | 151篇 |
1994年 | 127篇 |
1993年 | 136篇 |
1992年 | 146篇 |
1991年 | 113篇 |
1990年 | 96篇 |
1989年 | 72篇 |
1988年 | 70篇 |
1987年 | 53篇 |
1986年 | 21篇 |
1985年 | 10篇 |
1984年 | 1篇 |
1981年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
931.
苏新卫 《山东师范大学学报(自然科学版)》1999,14(2):131-133
研究一阶线性积分-微分方程的边值问题,首先,应用格林函数得到核在L^∞中的估计,从而出银的存在唯一性结果,然后,构造出两个函数,应用解的存在唯一性结果详细讨论了一阶线性积分-微分方程的最值原理。 相似文献
932.
指出了ATM网络存在的安全威胁,讨论了ATM网络的数据加密技术、完整性服务等ATM网络安全技术的实现和管理。设计了一个数字签名结构和密钥交换协议,该协议作为呼叫建立程序的一部分,嵌于现存的ATM的信令协议中。这些安全技术可透明地加入BISDN的协议参考模型,无须改变现存的协议标准。 相似文献
933.
有限实名网络作为一种普遍存在的网络环境类型,个人信息不断累积其中,随之而来的是不断凸显的个人信息安全风险.对有限实名网络环境中关键的个人信息风险因素进行识别,同时结合2011—2014年典型的个人信息风险事件进行实证分析,从多个维度对具体的风险因素及其风险程度进行研究.研究结果表明,技术风险、管理风险、法律风险、信用风险是个人信息安全风险的重要来源,且在重要性上存在显著差异.针对各风险因素的风险程度在风险案例、民众观念2个方面存在的差异进行分析,并提出相应的建议. 相似文献
934.
吴小庆 《重庆邮电学院学报(自然科学版)》1999,11(4):34-39,49
研究低渗透气藏中气体滑脱效应,建立了相应的非线性偏微分方程反问题的数学模型,讨论了其适定性,并证明了拟解的存在性。 相似文献
935.
为解决双氧水装置氧化残液系统存在的问题,经过对油水分离器进行改造和新增精制装置,使氧化残液中的工作液得以回收利用,残液精制后可作为工业品外售,减轻装置安全环保压力的同时增加了收入。 相似文献
936.
无线局域网的安全隐患与对策思考 总被引:3,自引:0,他引:3
应海盛 《浙江海洋学院学报(自然科学版)》2008,27(1):74-77
在无线局域网被广泛应用的今天,其网络安全问题越来越受到人们的关注。从无线局域网的开放性、移动性、传输信道不稳定的特点出发,分析无线网络的安全隐患,讨论无线网络的安全需求和安全机制,以提高网络安全性。 相似文献
937.
提出一个基于身份的动态门限盲签名方案,签名者不知道他所签的消息的内容,签名信息不可追踪。 方案能够防止私钥生成器(PKG)伪造签名。 同时具有动态安全的特性,将签名的整个周期分成若干个时间段,每个时间段都要更新份额,且利用更新后的份额重构的密钥保持不变。 最后证明了方案的正确性、不可伪造性和鲁棒性。 相似文献
938.
939.
940.
郝妍 《沈阳师范大学学报(自然科学版)》2007,25(4):436-438
主要研究带有边值条件及特征值的高阶方程.寻求特征值的取值范围,并应用Krasnoselskii不动点定理,得到此高阶方程满足边值条件的一个正解的存在性定理是本文的主要工作. 相似文献