全文获取类型
收费全文 | 21406篇 |
免费 | 1333篇 |
国内免费 | 1916篇 |
学科分类
工业技术 | 24655篇 |
出版年
2024年 | 61篇 |
2023年 | 216篇 |
2022年 | 265篇 |
2021年 | 289篇 |
2020年 | 229篇 |
2019年 | 240篇 |
2018年 | 135篇 |
2017年 | 211篇 |
2016年 | 320篇 |
2015年 | 468篇 |
2014年 | 1167篇 |
2013年 | 901篇 |
2012年 | 1248篇 |
2011年 | 1336篇 |
2010年 | 1275篇 |
2009年 | 1577篇 |
2008年 | 1980篇 |
2007年 | 1864篇 |
2006年 | 1689篇 |
2005年 | 1827篇 |
2004年 | 1741篇 |
2003年 | 1506篇 |
2002年 | 1256篇 |
2001年 | 947篇 |
2000年 | 670篇 |
1999年 | 443篇 |
1998年 | 259篇 |
1997年 | 189篇 |
1996年 | 111篇 |
1995年 | 82篇 |
1994年 | 43篇 |
1993年 | 37篇 |
1992年 | 22篇 |
1991年 | 15篇 |
1990年 | 9篇 |
1989年 | 15篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
72.
73.
74.
黄亚斌 《石油化工管理干部学院学报》2003,(1):9-11
多数国有大中型企业实行公司化改制后经营状况依然不佳,直接原因在于公司的治理存在严重的问题和缺陷。规范的公司治理结构能有效缓解代理问题。国有企业的产权残缺性,使公司治理结构中的直接监督和间接监督等有效手段不能充分发挥。通过股权结构的分散化调整,充分发挥非国有股权所有者的作用,建立有效的公司治理结构。 相似文献
75.
一个通用代理计费系统开发框架的设计与实现 总被引:4,自引:4,他引:0
用户在不同的网络环境中选择不同的代理软件实现上网和用户管理,这些代理软件既有共性又各具特色,为减少开发不同代理计费软件的工作量,提高开发效率,加快开发周期,提出利用软件重用的思想,将代理软件的差异集中到少数几个类的实现上,设计并实现一个通用代理计费系统开发框架,基于此框架利用相对简单的步骤开发了基于SQUID的代理计费系统,验证了框架的实用性和可行性,达到了设计目标。 相似文献
76.
TAN Zuo-wen 《通讯和计算机》2007,4(5):40-46
Signcryption is a public key or asymmetric cryptographic method that provides simultaneously both message confidentiality and integrity at a lower computational and communication cost. This paper presents a (t, n) threshold proxy signcryption scheme in which no less than t proxy agents in the proxy group can produce the signcryption cryptogram. combines the functionality of threshold proxy signing and encryption. The proposed scheme combines the functionality of both threshold proxy signing and encryption, and provides fair protection for the sender and the proxy agents. This scheme is secure against attack of public key substitution. It also satisfies security properties such as confidentiality and authenticity. 相似文献
77.
XIAN He-qun FENG Deng-guo 《通讯和计算机》2007,4(3):44-51
Even with attractive computational advantages, mobile agent technology has not developed its full potential due to various security issues. This paper proposes a method called Private Key Consignment to solve the problem of how to protect the data carried by mobile agents. It exploits new functionalities and mechanism provided by the trusted computing technology, and adopts both public key and symmetric key cryptographic means for data and key protection. The most notable feature of this method is that it protects the private key of the agent by consigning it to a tamper proof hardware, thus, enabling convenient and secure use of the private key. It provides a new scheme of mobile agents' data protection. 相似文献
78.
79.
以十三经为调查对象,穷尽性地检索了"所为"及其相关结构的用例;对"所为"、"所为"相关结构以及二者带动词的语法语用功能作了细致详尽的探讨,梳理出了"所为"及其相关结构的意义和用法. 相似文献
80.