全文获取类型
收费全文 | 23532篇 |
免费 | 228篇 |
国内免费 | 343篇 |
专业分类
系统科学 | 306篇 |
丛书文集 | 1071篇 |
教育与普及 | 708篇 |
理论与方法论 | 314篇 |
现状及发展 | 91篇 |
研究方法 | 3篇 |
综合类 | 21610篇 |
出版年
2024年 | 64篇 |
2023年 | 257篇 |
2022年 | 196篇 |
2021年 | 217篇 |
2020年 | 262篇 |
2019年 | 247篇 |
2018年 | 115篇 |
2017年 | 188篇 |
2016年 | 287篇 |
2015年 | 557篇 |
2014年 | 1675篇 |
2013年 | 1756篇 |
2012年 | 2257篇 |
2011年 | 2405篇 |
2010年 | 1978篇 |
2009年 | 2217篇 |
2008年 | 2100篇 |
2007年 | 2033篇 |
2006年 | 1433篇 |
2005年 | 976篇 |
2004年 | 643篇 |
2003年 | 611篇 |
2002年 | 430篇 |
2001年 | 317篇 |
2000年 | 266篇 |
1999年 | 136篇 |
1998年 | 98篇 |
1997年 | 80篇 |
1996年 | 78篇 |
1995年 | 43篇 |
1994年 | 33篇 |
1993年 | 33篇 |
1992年 | 35篇 |
1991年 | 23篇 |
1990年 | 23篇 |
1989年 | 13篇 |
1988年 | 10篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1957年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
72.
73.
高校领导干部经济责任审计的理论研究 总被引:1,自引:1,他引:0
本文主要谈一下经济基础关于高校领导干部经济责任审计方面的理论化的研究,希望能对高校领导干部有一点帮助. 相似文献
74.
我国审计失败不断发生,给投资人,注册会计师行业证券市场乃至社会造成了重大影响,本文分别从表面和深层分析了注册会计师审计失败的原因,以期对审计失败的规避研究有所裨益。 相似文献
75.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献
76.
随着建筑行业的发展,建筑企业安全生产问题也逐渐引起了党中央和社会各界人们的高度重视。本文分析了当前安全建筑企业安全生产的问题及原因,提出了相应的对策。 相似文献
77.
本文论述了野外施工工程钻机在雷雨季节可能遭遇雷击现象,就如何采取防直击雷措施进行了分析与研究,即主要对钻机的接闪器,引下线,接地板及接地电阻进行了深入探讨,对野外钻探工程施工安全具有重要意义。 相似文献
78.
介绍了凝汽器拼装的施工特点、施工过程、发生的问题及解决方案。从保证质量、安全、进度出发,对田湾核电站凝汽器拼装技术进行总结,并在工程中加以应用和推广。 相似文献
79.
针对审计系统中搜索大量审计数据的需要,设计了一种基于哈希表机制的多关键字匹配算法.该算法把关键字集合储存到哈希表中,并为关键字集合建立了两个过滤表和一个关键字长度类型表.在查找过程中,对未经过滤表验证的字符串不再进行匹配查找,同时,关键字长度类型表的使用减少了循环的次数.测试结果表明,该算法在速度和精度上都优于BM和mgrep算法. 相似文献
80.
通过阐述目前计算机网络中存在的安全问题,分析了黑客网络攻击的一般步骤,并在此基础上针对网络黑客攻击的具体预防措施进行了讨论和分析。 相似文献