全文获取类型
收费全文 | 1486篇 |
免费 | 29篇 |
国内免费 | 91篇 |
学科分类
自然科学 | 1606篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 7篇 |
2021年 | 8篇 |
2020年 | 14篇 |
2019年 | 10篇 |
2018年 | 13篇 |
2017年 | 16篇 |
2016年 | 9篇 |
2015年 | 34篇 |
2014年 | 85篇 |
2013年 | 57篇 |
2012年 | 91篇 |
2011年 | 127篇 |
2010年 | 83篇 |
2009年 | 120篇 |
2008年 | 106篇 |
2007年 | 135篇 |
2006年 | 145篇 |
2005年 | 117篇 |
2004年 | 78篇 |
2003年 | 80篇 |
2002年 | 67篇 |
2001年 | 46篇 |
2000年 | 31篇 |
1999年 | 23篇 |
1998年 | 19篇 |
1997年 | 14篇 |
1996年 | 12篇 |
1995年 | 8篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 5篇 |
1991年 | 5篇 |
1990年 | 7篇 |
1989年 | 7篇 |
1988年 | 2篇 |
排序方式: 共有1606条查询结果,搜索用时 0 毫秒
1.
宋继和 《上饶师范学院学报》2002,22(4):30-34
矛盾根本属性原理是我们做好的对外开放工作的指导思想。在对外开放过程中,社会主义中国同国际资本主义双方的矛盾同一性是占据主导地位的,同时也必然存在着矛盾斗争性,但这是第二位的。我们应正确处理对外开放中矛盾同一性与斗争性的关系,着眼于矛盾双方的同一性,使必要的斗争性服务与服从于同一性,以利于对外开放基本国策的实施,加速中国社会主义现代化建设的进程。 相似文献
2.
两个组合恒等式的概率证明 总被引:1,自引:0,他引:1
给出了两个组合恒等式的概率证明,扩展了已知的结果。 相似文献
3.
基于时间Petri网的密码协议分析 总被引:4,自引:2,他引:2
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入.在文中首先对四类常见的密码协议形式化分析方法作了一些比较,阐述了各自的特点,然后用时间Petri网来表示和分析密码协议.该方法不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估.作为实例,对Aziz-Diffie无线协议作了详细的形式分析和性能评估,验证了已知的、存在的漏洞,并且给出了该协议的改进方案. 相似文献
4.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。 相似文献
5.
FAN Kefeng PEI Qingqi WANG Meihua MO Wei CAO Ling 《武汉大学学报:自然科学英文版》2006,11(6):1877-1881
0 IntroductionDue to the success of Internet technology and the emer-gence of wide band network,downloading encoded dig-ital audiovisual content files via HTTP,FTP,etc ,had gainedfavor amongInternet users because of thei mmediate access todesired content . Digital Right Management (DRM) system,can satisfy the content provider by encrypting digital audiovi-sual content andli miting access to onlythose people who haveacquired a proper license to play backthe content[1].DRMas defined bythe … 相似文献
6.
介绍了天津金汤桥活动跨开启系统的原貌、原状以及原缺陷,阐述了复原手动和电动开启系统的原则,并介绍了平转式开启桥的原理及构成.通过反复探索与研究,成功地复原了金汤桥活动跨手动和电动开启系统.提出了平转式活动跨机械传动系统的回转中心、活动跨的回转中心,以及桥墩中心的设计基准与安装基准必须服从三者同一性原理,并解决了这一平转式开启桥的难题.实践证明,复原后的活动跨开启系统安全、可靠、平稳、灵活. 相似文献
7.
8.
用对称密码体制实现双向认证 总被引:3,自引:0,他引:3
陈克非 《上海交通大学学报》1998,32(10):118-120
安全可靠的通信交流是网络通信的基本要求.在网络的通信双方之间,常常需要进行对等的双向相互认证,但是双向认证并不简单等于两次使用单向认证.文中讨论了采用对称密码体制实现双向认证以及有关的安全问题. 相似文献
9.
陈启旭 《福建师范大学学报(自然科学版)》1998,14(1):31-35,84
应用切丛微分几何中N-分解的理论,证明Finsler型线性联络的两个比安基恒等式等价于Finsler联络的11个比安基恒等式。 相似文献
10.
罗东俊 《上海应用技术学院学报:自然科学版》2005,5(4):283-286
针对面向服务体系结构(Service—Oriented Architecture,SOA)的身份管理中存在的安全问题,提出了一种面向服务的统一身份认证协议,阐述了其认证原理,分析了其安全性和性能。该协议以认证Diffie—Hellman密钥交换协议为基础,结合SOA的特点,为各SOA应用提供了强身份认证,并能简易地实现单点登录。从理论上分析,该协议是简单、安全、有效的,具有一定实用价值。 相似文献