全文获取类型
收费全文 | 6978篇 |
免费 | 238篇 |
国内免费 | 403篇 |
专业分类
系统科学 | 303篇 |
丛书文集 | 176篇 |
教育与普及 | 74篇 |
理论与方法论 | 21篇 |
现状及发展 | 44篇 |
综合类 | 6958篇 |
自然研究 | 43篇 |
出版年
2024年 | 17篇 |
2023年 | 42篇 |
2022年 | 75篇 |
2021年 | 82篇 |
2020年 | 89篇 |
2019年 | 97篇 |
2018年 | 89篇 |
2017年 | 99篇 |
2016年 | 116篇 |
2015年 | 157篇 |
2014年 | 316篇 |
2013年 | 230篇 |
2012年 | 440篇 |
2011年 | 496篇 |
2010年 | 371篇 |
2009年 | 419篇 |
2008年 | 496篇 |
2007年 | 648篇 |
2006年 | 609篇 |
2005年 | 567篇 |
2004年 | 438篇 |
2003年 | 364篇 |
2002年 | 284篇 |
2001年 | 207篇 |
2000年 | 157篇 |
1999年 | 116篇 |
1998年 | 82篇 |
1997年 | 87篇 |
1996年 | 64篇 |
1995年 | 57篇 |
1994年 | 49篇 |
1993年 | 55篇 |
1992年 | 49篇 |
1991年 | 32篇 |
1990年 | 36篇 |
1989年 | 34篇 |
1988年 | 25篇 |
1987年 | 19篇 |
1986年 | 7篇 |
1985年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有7619条查询结果,搜索用时 828 毫秒
71.
用对称密码体制实现双向认证 总被引:3,自引:0,他引:3
陈克非 《上海交通大学学报》1998,32(10):118-120
安全可靠的通信交流是网络通信的基本要求.在网络的通信双方之间,常常需要进行对等的双向相互认证,但是双向认证并不简单等于两次使用单向认证.文中讨论了采用对称密码体制实现双向认证以及有关的安全问题. 相似文献
72.
直接法与时域法相结合用于电力系统暂态安全分析 总被引:1,自引:0,他引:1
王新历 《青岛大学学报(自然科学版)》1998,11(3):70-74
本文将EEAC法与时域法相结合用于电力系统的暂态安全分析。用基于简单模型的极块的EEAC法扫描预先指定的事故集,求出各种情况下的稳定裕度,把明显稳定的情况过滤掉,剩下的情况再用时域法详细仿真。这种两方法的结合,可以快速准确地判断系统的暂态稳定性。 相似文献
73.
处理好社会养老保险与商业养老保险之间“度”和“量”的关系,对于建立我国多层次的养老保险制度是至关重要的。文章利用微观经济学的消费者选择理论,从近期横向和跨时期纵向两个方面,对我国社会养老保险和商业养老保险之间的关系做了微观的分析,以期揭示两者之间相互影响的微观机制,从微观角度再一次说明;社会养老保险和商业养老保险之间不是简单的此消彼长的关系。社会养老保险的保障水平如果制定得过高,才会排挤商业养老保 相似文献
74.
本文对对流方程ut=aux建立了中间层包含两个节点,带两个参变量m,k的一般三层显格式.当m,k满足一定关系时,上述格式变为二阶格式.稳定性分析表明,当参数k<1/2时,格式的稳定条件为网格比的绝对值不超过1,这一点区别于色散方程的类似情况. 相似文献
75.
设A=(aij)为n阶复矩阵.记si=max∑j≠i|aij|,∑j≠i|aji|{},ai=|ai|(i=1,2,…,n).证明了A的奇异值均属于Brauer型并集∪i≠jz≥0:|z-ai||z-aj|≤sisj{},并给出了该并集的显式表达及数值例子. 相似文献
76.
梅花山自然保护区特征分析 总被引:2,自引:0,他引:2
梅花山自然保护区的基本特征可概括为自然景观的过渡性,自然植被的次生性和生态环境的垂直地带性。 相似文献
77.
三峡库区移民途径如何具体化,本文针对开县及淹没区社会经济状况、劳动力特征、就业特点等,探讨了开发性移民中存在的问题及解决的途径,揭示了开发性移民在产业上的特点. 相似文献
78.
该文提出了一种CIMS网络安全体系结构及设置“安全子层”的设计思想,介绍了基于该安全体系结构的5个层次的安全保障,用户安全,应用安全,端-端安全,子网安全和链路安全。限于安全防护的开销,实用的CIMS网络系统根据安全需求,可选择其中某些层次的若干安全服务选项,已经在实验网络上实现了有关的安全机制,提供了相应的安全服务。 相似文献
79.
李艳梅 《安徽大学学报(自然科学版)》2005,29(3):30-32
随着计算机网络的迅速发展,人们越来越多的利用互联网来传输、获取和交流信息。本文介绍了在校图书馆内建立FTP服务器的具体的方法和步骤,同时分析了FTP服务器的安全性和网络传输安全问题,并提出加强FTP安全管理的一些方法。 相似文献
80.