全文获取类型
收费全文 | 456篇 |
免费 | 22篇 |
国内免费 | 27篇 |
专业分类
系统科学 | 14篇 |
丛书文集 | 11篇 |
教育与普及 | 4篇 |
理论与方法论 | 1篇 |
现状及发展 | 1篇 |
综合类 | 474篇 |
出版年
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 2篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2018年 | 5篇 |
2017年 | 3篇 |
2016年 | 11篇 |
2015年 | 6篇 |
2014年 | 14篇 |
2013年 | 17篇 |
2012年 | 26篇 |
2011年 | 32篇 |
2010年 | 29篇 |
2009年 | 24篇 |
2008年 | 30篇 |
2007年 | 31篇 |
2006年 | 52篇 |
2005年 | 25篇 |
2004年 | 29篇 |
2003年 | 28篇 |
2002年 | 24篇 |
2001年 | 20篇 |
2000年 | 15篇 |
1999年 | 13篇 |
1998年 | 14篇 |
1997年 | 11篇 |
1996年 | 10篇 |
1995年 | 7篇 |
1994年 | 4篇 |
1993年 | 5篇 |
1992年 | 3篇 |
1990年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有505条查询结果,搜索用时 62 毫秒
31.
ZHANG Huanguo WANG Fan 《武汉大学学报:自然科学英文版》2006,11(6):1819-1822
0 IntroductionDue to the fast development of communication technolo-gies ,the lowered cost of hardware,there is anincreas-ing reliance on computer networks . However ,along with thetremendous convenience provided,there is increasing numberof network based attacks .One particular kind of attacks exploits software vulnera-bilities .It is lunched by a virus or worm.Some examples in-clude earlier worms such as Code Red, Ni mda as well as re-cently high speed worms ,such as Slammer , Witty and F… 相似文献
32.
HUANG Qiang SHEN Changxiang FANG Yanxiang 《武汉大学学报:自然科学英文版》2007,12(1):13-16
With analysis of limitations Trusted Computing Group (TCG) has encountered, we argued that virtual machine monitor (VMM) is the appropriate architecture for implementing TCG specification. Putting together the VMM architecture, TCG hardware and application-oriented "thin" virtual machine (VM), Trusted VMM-based security architecture is present in this paper with the character of reduced and distributed trusted computing base (TCB). It provides isolation and integrity guarantees based on which general security requirements can be satisfied. 相似文献
33.
HAO Liming SUN Xun YANG Shutang LU Songnian 《武汉大学学报:自然科学英文版》2007,12(1):101-104
Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function specified by TCG, which is the means by which a trusted computer assures a remote computer whose platform is not tampered with. There are two protocols that implement attestation without disclosing the platform's real identity, which are Privacy CA-based protocol and direct anonymous attestation (DAA) protocol. However, in the first protocol the privacy CA is the bottleneck and the platform's identity will be disclosed if the privacy CA is compromise, while DAA protocol can do profiling when dealing with rogue hardware device. In this paper, we propose a DAA-extended new approach to ensure full anonymous attestation that can not only detect a rogue TPM, but also reveal rogue TPM's real identity. 相似文献
34.
韦来生 《中国科学技术大学学报》1996,26(3):277-283
在错误指定的回归模型和线性约束条件下,于PC准则下,比较了回归系数的有约束的最小二乘估计(RLSE)相对于通常的最小二乘估计(LSE)的优良性.也对预测情形类似的问题进行了讨论. 相似文献
35.
申建华 《湖南师范大学自然科学学报》1996,19(3):13-16
研究某类不连续初始函数空间上有限时滞泛函微分方程解的存在唯一性,并应用它来讨论脉冲泛函数微分方程的某些局部理论。 相似文献
36.
37.
针对结构光栅面扫描三维测量仪的运动控制系统,提出基于PC和运动控制卡的开放式运动控制方法.该方法以PC作为运动控制的核心处理单元,通过运动控制卡完成整个运动的细节控制,信号采用单路脉冲、差分模式输出,速度模式选用S形保证了步进电机的平滑运动.以Microsoft Visual C 6.0为工具,开发了运动控制系统软件.实践表明,PC 运动控制卡的方法,能够满足测量系统定位精度高、响应速度快的要求,具有一定的指导意义. 相似文献
38.
《复旦学报(自然科学版)》2007,(5)
1 Results Propylene carbonate (PC) is well known having a series of excellent properties including low melting point,wide liquid-phase range and wide electrochemical window.In addition,PC is well compatible with different cathode materials.However,the poor compatibility of PC with graphite anode limits the utilization of PC solvent into lithium ion batteries.It is generally accepted that PC molecules co-intercalate into graphite interlayer with solvated Li ions and cause exfoliation of graphite structur... 相似文献
39.
建立三跨双塔部分斜拉桥基准有限元动力分析模型,分别改变支承条件、主梁高跨比、边主跨比以及主塔高度与刚度等主要体系参数,研究其对部分斜拉桥结构动力特性的影响规律.计算结果表明,结构体系参数的变化对部分斜拉桥动力特性的影响较复杂,因此部分斜拉桥工程结构设计时应注意合理确定结构体系参数,以满足抗震设计的要求. 相似文献
40.
本文应用控制原理,利用PC定位计数器(F-20M)实现了机床的点位控制,同时给出了编程方法。 相似文献