全文获取类型
收费全文 | 3329篇 |
免费 | 28篇 |
国内免费 | 48篇 |
专业分类
系统科学 | 32篇 |
丛书文集 | 154篇 |
教育与普及 | 34篇 |
理论与方法论 | 48篇 |
现状及发展 | 23篇 |
综合类 | 3114篇 |
出版年
2024年 | 1篇 |
2023年 | 16篇 |
2022年 | 4篇 |
2021年 | 13篇 |
2020年 | 6篇 |
2019年 | 10篇 |
2018年 | 11篇 |
2017年 | 13篇 |
2016年 | 16篇 |
2015年 | 55篇 |
2014年 | 134篇 |
2013年 | 118篇 |
2012年 | 161篇 |
2011年 | 203篇 |
2010年 | 205篇 |
2009年 | 236篇 |
2008年 | 276篇 |
2007年 | 274篇 |
2006年 | 245篇 |
2005年 | 230篇 |
2004年 | 198篇 |
2003年 | 197篇 |
2002年 | 182篇 |
2001年 | 156篇 |
2000年 | 100篇 |
1999年 | 59篇 |
1998年 | 53篇 |
1997年 | 42篇 |
1996年 | 38篇 |
1995年 | 38篇 |
1994年 | 39篇 |
1993年 | 20篇 |
1992年 | 20篇 |
1991年 | 11篇 |
1990年 | 10篇 |
1989年 | 14篇 |
1987年 | 1篇 |
排序方式: 共有3405条查询结果,搜索用时 15 毫秒
71.
无线网络安全中椭圆曲线密码体制应用分析 总被引:3,自引:0,他引:3
于咏梅 《浙江万里学院学报》2003,16(4):71-74
文章对椭圆曲线密码体制(ECC)作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了在无线局域网及移动通信网络中与椭圆曲线密码体制相关的无线网络协议及技术. 相似文献
72.
0 引 言普通的数字签名,任何人只要获得签名就可验证签名的有效性。为了使特定的接收者才能验证签名的有效性,通常可采用对签名加密传送或利用不可否认签名对接收者进行签名验证控制。但这一方面会增加运算量,一方面需要进行交互式验证从而使得安全性降低。文[1]提出了有向 相似文献
73.
本文结合科研课题“财政资金管理系统”的开发,详细阐述了系统的开发背景、开发平台、功能特点和运行流程,并将对后续财政资金管理系统的开发起到一定的参考和促进作用。 相似文献
74.
高职院校市场化运作是加快高职发展的关键 总被引:1,自引:0,他引:1
姚小菊 《芜湖职业技术学院学报》2003,5(1):65-67
高职院校的一切教学活动应以市场为导向,建立适应市场经济的高职教学机制。面对加入世界贸易组织所带来的挑战,高职进行的改革和发展都需要在市场化运行中得到解决。高职市场化运作机制应以教学体制、管理机制、高职生就业和提高高职生国际就业市场的竞争力为重点,还要参照国外职教经验,处理与普通高校、企业和政府的关系。 相似文献
75.
王书文 《西北民族学院学报》2003,24(2):53-60,68
秘密分享是密码学研究中的一个热点问题,从中衍生的问题非常复杂 而就秘密分享密码体制、广义秘密分享密码体制和秘密分享的攻击欺诈行为以及防范手段,指出几个热点和研究发展的方向有重要意义 相似文献
76.
高校后勤服务工作改革的目标是实现社会化。如何进行社会化改革,本文从三个方面即社会化概念的理解、社会化改革的步骤、社会化改革进程中的难点进行了阐述,旨在正确指导改革实践,顺利实现后勤服务社会化。 相似文献
77.
本文分析了我国乡镇企业在改革向纵深发展的今天所面临的困境,提出解决乡镇伯企业现代企业的转化问题是乡镇企业能否继续发展的关键所在。乡镇企业向现代企业制度的转化,乡镇企业家向现代企业家的转化,其中心工作是在明晰产权的前提之下,建立了起企业产权法人制度。 相似文献
78.
段新文 《青海师范大学学报(自然科学版)》1997,(4):14-17
对同一逻辑门电路,既可采用正逻辑体制,亦可采用负逻辑体制,还可采秀混和逻辑体制,选用何种逻辑体制,应视分析和设计逻辑电路的方便与否而定。 相似文献
79.
在国有企业改革中,过份夸大某种措施的作用是行不通的。我国国有企业改革既面临西方国有企业同样遇到的一般性问题,又存在基于中国国情的特殊性问题,如经营目标的双重性、政企不分、利益矛盾、历史包袱重等。即使旧的问题解决了,新的问题还会产生。国有企业改革是一场艰难的但又充满胜利希望的“持久战”。 相似文献
80.