全文获取类型
收费全文 | 619篇 |
免费 | 32篇 |
国内免费 | 60篇 |
出版年
2023年 | 5篇 |
2022年 | 8篇 |
2021年 | 12篇 |
2020年 | 12篇 |
2019年 | 9篇 |
2018年 | 1篇 |
2017年 | 8篇 |
2016年 | 13篇 |
2015年 | 14篇 |
2014年 | 33篇 |
2013年 | 32篇 |
2012年 | 65篇 |
2011年 | 63篇 |
2010年 | 56篇 |
2009年 | 39篇 |
2008年 | 44篇 |
2007年 | 30篇 |
2006年 | 36篇 |
2005年 | 25篇 |
2004年 | 37篇 |
2003年 | 39篇 |
2002年 | 41篇 |
2001年 | 28篇 |
2000年 | 17篇 |
1999年 | 6篇 |
1998年 | 7篇 |
1997年 | 8篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 2篇 |
排序方式: 共有711条查询结果,搜索用时 15 毫秒
691.
研究一类具有饱和发生率的离散型SIS传染病模型,得到了模型的基本再生数.通过线性化的方法,运用LaSalle-Lyapunov定理,证明当基本再生数R01时,无病平衡点是全局渐近稳定的;通过迭代的方法,证明当基本再生数R01时,地方病平衡点是全局渐近稳定的. 相似文献
692.
693.
据土耳其国防工业局报道,为有效应对库尔德工人党频繁制造的袭击事件,减少土耳其军队人员伤亡,2010年11月8日,土耳其陆军与意大利阿古斯塔·韦斯特兰公司签署了一份价值达2亿美元的直升机紧急采购合同. 相似文献
694.
基于半定制集成电路设计流程,提出一种对CMOS集成电路进行电磁信息泄漏评估的方法。该方法首先利用综合工具生成电路的门级网表,将门级网表中的普通单元替换为防护逻辑单元,然后利用电磁辐射仿真模型和电磁信息泄漏评估模型对集成电路进行电磁辐射仿真和信息泄漏分析。该方法能够在设计阶段对密码芯片的抗电磁旁路攻击能力进行评估,可提高密码芯片的设计效率,减少资源浪费。 相似文献
695.
针对固定窗口算法实现点乘运算的椭圆曲线密码,基于符号变换故障攻击原理,通过分析不同故障模型下的密钥恢复过程,给出一种能够解决“零块失效”问题的改进故障分析方法,并进行仿真实验。实验结果表明:采用固定窗口算法的椭圆曲线密码易遭受故障攻击,10min内即可恢复NIST-192完整密钥。该故障分析方法也适用于其他采用点乘运算的密码算法。 相似文献
696.
697.
698.
699.
700.