全文获取类型
收费全文 | 4860篇 |
免费 | 4520篇 |
国内免费 | 779篇 |
出版年
2024年 | 10篇 |
2023年 | 40篇 |
2022年 | 133篇 |
2021年 | 192篇 |
2020年 | 213篇 |
2019年 | 160篇 |
2018年 | 272篇 |
2017年 | 369篇 |
2016年 | 199篇 |
2015年 | 349篇 |
2014年 | 506篇 |
2013年 | 634篇 |
2012年 | 747篇 |
2011年 | 655篇 |
2010年 | 639篇 |
2009年 | 571篇 |
2008年 | 603篇 |
2007年 | 515篇 |
2006年 | 482篇 |
2005年 | 410篇 |
2004年 | 381篇 |
2003年 | 239篇 |
2002年 | 212篇 |
2001年 | 237篇 |
2000年 | 211篇 |
1999年 | 177篇 |
1998年 | 141篇 |
1997年 | 124篇 |
1996年 | 98篇 |
1995年 | 62篇 |
1994年 | 64篇 |
1993年 | 86篇 |
1992年 | 101篇 |
1991年 | 79篇 |
1990年 | 66篇 |
1989年 | 52篇 |
1988年 | 36篇 |
1987年 | 26篇 |
1986年 | 30篇 |
1985年 | 13篇 |
1983年 | 14篇 |
1982年 | 11篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
971.
面向容侵的秘密共享系统的设计 总被引:1,自引:0,他引:1
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型. 相似文献
972.
阐述了军队院校科研工作绩效评估的目的、作用和内容等,讨论了军队院校科研工作绩效评估的基本方法,对开展军队院校科研工作绩效评估的相关问题进行了探讨. 相似文献
973.
随着军事装备学和系统仿真理论体系的完善,以及系统仿真技术在军事装备领域的广泛应用,军事装备理论与系统仿真理论相互渗透、融合,具备了形成军事装备仿真学的基本条件.就军事装备仿真学的定义、研究对象、学科理论,以及与各学科之间的关系进行了探讨. 相似文献
974.
基于多媒体辅助的高等数学教学模式探究 总被引:2,自引:0,他引:2
在对高等数学教学模式构建的理论基础和价值取向分析的基础上,确立了"双主-双线"的教学模式:即在高等数学教学中,发挥教师主要导向作用,体现学生自主学习的主体地位,以师生共同探究、学生自主建构为主线,以现代多媒体和传统媒体的灵活运用为辅线的教学模式.并以此为基础陈述了模式的实施步骤及遵循的原则. 相似文献
975.
软件的静态分析在很大程度上是对编写软件的语法和文本进行检查,使其符合工程项目的需要.使用C Test可以帮助编程人员和测试人员完成对程序的自动静态测试.测试人员还可以自定义检查规则来完成对代码的特定需求检查. 相似文献
976.
977.
978.
979.
980.
自动喷水灭火系统在建筑消防所占的主导地位决定了研究、分析该系统可靠性的客观性和必要性。从系统各组件出发分析了各组件运行工况、存在的问题 ,并提出解决影响系统可靠性的措施 相似文献