全文获取类型
收费全文 | 7109篇 |
免费 | 254篇 |
国内免费 | 493篇 |
专业分类
系统科学 | 536篇 |
丛书文集 | 125篇 |
教育与普及 | 86篇 |
理论与方法论 | 19篇 |
现状及发展 | 49篇 |
综合类 | 7041篇 |
出版年
2024年 | 43篇 |
2023年 | 96篇 |
2022年 | 125篇 |
2021年 | 124篇 |
2020年 | 124篇 |
2019年 | 122篇 |
2018年 | 112篇 |
2017年 | 115篇 |
2016年 | 136篇 |
2015年 | 175篇 |
2014年 | 349篇 |
2013年 | 288篇 |
2012年 | 478篇 |
2011年 | 496篇 |
2010年 | 384篇 |
2009年 | 480篇 |
2008年 | 514篇 |
2007年 | 666篇 |
2006年 | 649篇 |
2005年 | 612篇 |
2004年 | 444篇 |
2003年 | 361篇 |
2002年 | 287篇 |
2001年 | 194篇 |
2000年 | 127篇 |
1999年 | 75篇 |
1998年 | 65篇 |
1997年 | 49篇 |
1996年 | 28篇 |
1995年 | 19篇 |
1994年 | 24篇 |
1993年 | 18篇 |
1992年 | 23篇 |
1991年 | 14篇 |
1990年 | 11篇 |
1989年 | 10篇 |
1988年 | 12篇 |
1987年 | 1篇 |
1986年 | 4篇 |
1982年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有7856条查询结果,搜索用时 0 毫秒
61.
62.
区域道路交通安全水平综合评价和预测方法 总被引:3,自引:0,他引:3
对国内外道路交通安全水平的评价和预测方法进行了对比和分析 ,提出了适合目前国内现阶段管理体制的以模糊数学综合评价模型为基础的评价和预测方法 .该方法采用模糊评价综合模式计算评价目标区各评价指标最大概率所对应的等级 ,通过层次分析计算各指标间的权重系数 ,在此基础上计算得到区域道路交通安全的综合评价指标———道路安全指数IRS.实际应用证明该方法合理可行 . 相似文献
63.
高速公路线形设计的质量量化评价模型 总被引:1,自引:0,他引:1
针对道路安全审计中如何量化评价线形的设计质量这一重大技术问题,在分析国内外相关研究及实际调查研究的基础上,构造了高速公路线形设计质量量化评价模型,找出了模型量化评价值与亿车公里事故率之间的内在联系,充分验证了评价模型的适应性和有效性,最后给出了高速公路线形设计质量评价标准. 相似文献
64.
我国信息安全产业现状及发展研究 总被引:2,自引:0,他引:2
杨义先 《云南民族大学学报(自然科学版)》2005,14(1):8-12
给出了信息安全和信息安全产业的基本概念和主要内容,从经济效益和社会效益两方面阐述了我国信息安全产业的现状;分析了我国信息、安全建设中急待解决的关键性技术;提出了加快我国信息安全产业发展的战略性构想。 相似文献
65.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。 相似文献
66.
周慧华 《湖北民族学院学报(自然科学版)》2005,23(3):262-265
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式. 相似文献
67.
张国祥 《湖北师范学院学报(自然科学版)》2005,25(1):1-4
论述了网络地址转换与网络地址端口转换的机制,地址空间的扩展、负载均衡的增强,以及Check Point防火墙NAT的实现;同时分析了网络地址转换与网络地址端口转换在网络安全方面的利与弊. 相似文献
68.
IPSec VPN的研究与实现 总被引:3,自引:0,他引:3
先介绍了VPN和IPSec协议应用的背景,然后详细分析了这两种协议的详细内容并给出了在思科路由器上面实现IPSecVPN的一种方法。 相似文献
69.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献
70.
采用城市交通污染宏观高分辨率三维仿真模型,对广州市的主要道路路网的交通污染进行了数值模拟.讨论了路网线源强度的计算方法,并给出了广州市21.6 km×13.6 km范围内100多条道路的路网分布.为了能精细的反映污染物的分布扩散情况,采取Δx=Δy=50 m, Δz=20 m的高分辩率网格步长,使计算网格步长与主要道路的宽度具有同样的数量级.两个试算算例的结果表明,本文的城市交通污染宏观高分辨率三维仿真模型具有良好的可行性,进一步的研究将为研究和减低城市交通污染提供定性和定量的依据. 相似文献