全文获取类型
收费全文 | 2248篇 |
免费 | 87篇 |
国内免费 | 164篇 |
专业分类
系统科学 | 111篇 |
丛书文集 | 78篇 |
教育与普及 | 31篇 |
理论与方法论 | 8篇 |
现状及发展 | 15篇 |
综合类 | 2186篇 |
自然研究 | 70篇 |
出版年
2024年 | 8篇 |
2023年 | 19篇 |
2022年 | 49篇 |
2021年 | 46篇 |
2020年 | 31篇 |
2019年 | 25篇 |
2018年 | 25篇 |
2017年 | 35篇 |
2016年 | 37篇 |
2015年 | 56篇 |
2014年 | 122篇 |
2013年 | 77篇 |
2012年 | 168篇 |
2011年 | 169篇 |
2010年 | 115篇 |
2009年 | 134篇 |
2008年 | 117篇 |
2007年 | 175篇 |
2006年 | 207篇 |
2005年 | 161篇 |
2004年 | 146篇 |
2003年 | 116篇 |
2002年 | 101篇 |
2001年 | 70篇 |
2000年 | 48篇 |
1999年 | 51篇 |
1998年 | 31篇 |
1997年 | 25篇 |
1996年 | 17篇 |
1995年 | 26篇 |
1994年 | 19篇 |
1993年 | 18篇 |
1992年 | 13篇 |
1991年 | 8篇 |
1990年 | 6篇 |
1989年 | 9篇 |
1988年 | 7篇 |
1987年 | 6篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1981年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有2499条查询结果,搜索用时 15 毫秒
71.
通过研究全纯函数族的正规性,给出了一个一般性的正规定则,改进了李江涛和仪洪勋的结果.设F为区域D上的全纯函数族,k为正整数,并令a(z),b(z)≠0,c(z)≠0为D上解析函数.若对(∨)f∈F,f的零点重级至少为k,且f(z)=0(→)P(f)(k) H(k) H(f,f′,…,(f(k)))=a(z),P(f(k)) H(f,f′,…,f(k)))=b(z)(→)f(z)=c(z).则F在D上正规. 相似文献
72.
基于逻辑密钥树的组播密钥管理研究进展 总被引:1,自引:0,他引:1
介绍了基于逻辑密钥树的组播密钥管理方案,以及针对逻辑密钥树的改进方案.分析了各个方案如何从组播应用的要求和限制出发,在满足安全需求、提高服务质量的同时尽量降低开销,指出各个方案都是在安全性、服务质量和开销等3个方面的要求之间进行适当的折衷与平衡.通过对各个改进方案的出发点及其优缺点的分析,为如何根据实际情况设计适合具体组播业务的密钥管理方案提供了参考. 相似文献
73.
STR组密钥管理协议因采用非平衡二叉树结构使得密钥更新过程简化,它可以有效降低组密钥管理的通信开销,但这是以高额的计算开销为代价的.提出一种基于STR非平衡密钥树结构的混合分层组密钥管理方案,在继承STR协议低通信开销的特点的同时,该方案显著降低了组密钥管理的计算开销并提高了密钥更新效率. 相似文献
74.
数据库原理课程教学中几个重难点问题的多解探讨 总被引:1,自引:0,他引:1
课程中的重点、难点知识点如果能从多个角度解释、用多种方法求解,对学生掌握该知识点有极大帮助.通过论述数据库原理课程教学中关系运算中的除法和关系规范化理论中的候选码求解的多种解(算)法,使学生能够触类旁通、举一反三,更好地掌握该课程中这2个较难的知识点. 相似文献
75.
量子密钥分发和量子隐形传态不断取得的新突破,使量子通信实用化问题日益成为关注的焦点。本文简析了量子通信研究的发展历程,并对量子通信的实用化现状进行了概括:实用化量子密钥分发技术已近在眼前,但量子隐形传态的实用化仍尚需时日。针对认识和理解量子通信时的典型误区,本文做了简要澄清。根据量子通信实用化发展态势,为我国量子通信的发展提出了4点对策和建议 相似文献
76.
We present a quantum key distribution protocol based on four-level particle entanglement. Furthermore, a controlled quantum key distribution protocol is proposed using three four-level particles. We show that the two protocols are secure. 相似文献
77.
详细分析了UMTS认证和密钥分配协议的过程以及协议的安全性,找出协议中存在的弱点和可能的攻击,提出了公钥加密协议的改进方法。经过分析,这一改进协议不但能满足第三代移动通信的安全需求,而且改善了UMTS在认证过程中在安全上的不足。 相似文献
78.
无线局域网安全技术分析与改进 总被引:6,自引:4,他引:2
从加密、认证、密钥管理和入侵检测四个方面分析了无线局域网的安全技术.在加密、认证和密钥管理方面重点分析了最新的无线局域网协议标准802.11i,并介绍了中国的无线局域网协议标准WAPI.在入侵防御方面分析了现有的主要入侵方法,并提出了无线局域网的入侵检测框架. 相似文献
79.
喜鹊在山地次生林中鸟类群落组织结构形成的作用 总被引:4,自引:3,他引:1
通过山地次生林鸟类群落组织结构的研究,表明喜鹊在鸟类群落组织形成中是关键类群之一.关键类群是通过巢地资源的被利用来实现的.5年中,利用喜鹊巢繁殖的鸟类达5种,利用率为25%~40.7%. 相似文献
80.
指出文献[1,2]的不足,进而给出基于单向Hash函数的动态密钥分存方案的改进算法,使系统在更新系统密钥时,无须更改每个成员的子密钥;而当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;子密钥可无限制地多次使用;具有很好的防欺诈性. 相似文献