全文获取类型
收费全文 | 6720篇 |
免费 | 246篇 |
国内免费 | 285篇 |
专业分类
化学 | 242篇 |
晶体学 | 9篇 |
力学 | 43篇 |
综合类 | 58篇 |
数学 | 708篇 |
物理学 | 573篇 |
综合类 | 5618篇 |
出版年
2024年 | 20篇 |
2023年 | 95篇 |
2022年 | 104篇 |
2021年 | 88篇 |
2020年 | 89篇 |
2019年 | 104篇 |
2018年 | 73篇 |
2017年 | 109篇 |
2016年 | 116篇 |
2015年 | 153篇 |
2014年 | 345篇 |
2013年 | 325篇 |
2012年 | 402篇 |
2011年 | 433篇 |
2010年 | 405篇 |
2009年 | 451篇 |
2008年 | 514篇 |
2007年 | 561篇 |
2006年 | 564篇 |
2005年 | 510篇 |
2004年 | 374篇 |
2003年 | 342篇 |
2002年 | 266篇 |
2001年 | 168篇 |
2000年 | 108篇 |
1999年 | 90篇 |
1998年 | 81篇 |
1997年 | 72篇 |
1996年 | 56篇 |
1995年 | 31篇 |
1994年 | 36篇 |
1993年 | 26篇 |
1992年 | 24篇 |
1991年 | 21篇 |
1990年 | 12篇 |
1989年 | 13篇 |
1988年 | 18篇 |
1987年 | 13篇 |
1986年 | 5篇 |
1985年 | 5篇 |
1984年 | 7篇 |
1983年 | 8篇 |
1982年 | 3篇 |
1981年 | 3篇 |
1978年 | 5篇 |
1977年 | 2篇 |
1969年 | 1篇 |
排序方式: 共有7251条查询结果,搜索用时 15 毫秒
1.
2.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现. 相似文献
3.
万敬伟 《西南师范大学学报(自然科学版)》2018,43(8):164-169
目前公安院校刑事技术相关课程体系还存在诸多问题,课程科目重合、基础知识单薄、教学内容滞后,远远不能满足一线公安的实战要求.根据教学实践,针对公安院校刑事技术专业学生,进行了《有机物检验技术》课程的研发,精选教学内容,保持其系统性、实战性和前沿性.有效地增强警校学生的基础知识,培养其动手能力,提升其办案水平,保证了教学质量和学科的健康发展. 相似文献
4.
FortiGate防火墙在图书馆网络安全中的应用 总被引:2,自引:1,他引:1
曾巧红 《科技情报开发与经济》2004,14(8):267-268
论述了图书馆使用防火墙的必要性,介绍了防火墙的发展过程,指出了传统防火墙的局限性,描述了FortiGate防火墙的性能及其工作模式。 相似文献
5.
给出了一种基于教育城域网环境下信息管理系统的设计和实现方法,同时给出了一种基于角色安全访问的控制策略. 相似文献
6.
为构建基于ASP+SQL体系结构的铁路电务管理信息系统,结合网络安全模型和基于角色的访问控制(RBAC)模型分别设计了实际的网络系统和应用系统,并对其安全特性进行了分析. 相似文献
7.
Steven R. Corman 《Computational & Mathematical Organization Theory》2006,12(1):35-49
The predominant idea for using network concepts to fight terrorists centers on disabling key parts of their communication
networks. Although this counternetwork strategy is clearly a sound approach, it is vulnerable to missing, incomplete, or erroneous
information about the network. This paper describes a different and complementary application of network concepts to terrorist
organizations. It is based on activity focus networks (AFNs), which represent the complex activity system of an organization.
An activity focus is a conceptual or physical entity around which joint activity is organized. Any organization has a number
of these, which are in some cases compatible and in some cases incompatible. The set of foci and their relations of compatibility
and incompatibility define the AFN. A hypothetical AFN for a terrorist organization is specified and tested in a simulation
called AQAS. It shows that certain activity foci, and in particular one combination, have high potential as pressure points
for the activity system. The AFN approach complements the counternetwork approach by reducing the downside risk of incomplete
information about the communication network, and enhancing the effectiveness of counternetwork approaches over time.
Steven R. Corman is Professor in the Hugh Downs School of Human Communication at Arizona State University and Chair of the Organizational
Communication Division of the International Communication Association. His research interests include communication networks
and activity systems, high-resolution text and discourse analysis, and modeling and simulation of human communication systems. 相似文献
8.
针对目前电磁场数值处理中计算繁杂慢速和耗费资源过多的问题,本文提出了一种基于神经网络小波理论进行计算的新方法。文中着重介绍了利用小波变换神经网络的基本理论,结合电磁场数值计算的基本方法,推导变换进而得到一个通用公式和处理方法。在该方法中,神经网络学习内容少和数据处理简单,因此该方法具有计算速度快,占用资源少的优点,并有用硬件实现的前景。 相似文献
9.
李鲁群 《山东科技大学学报(自然科学版)》1996,(4)
本文通过对非网络版软件在单机上运行环境分析,找出了一套调整此类软件使其在Novell网上运行的方法,并提出了非网络软件在Novell网上运行环境的设计的观点,具有较大的意义。 相似文献
10.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献