全文获取类型
收费全文 | 2455篇 |
免费 | 89篇 |
国内免费 | 185篇 |
专业分类
系统科学 | 136篇 |
丛书文集 | 84篇 |
教育与普及 | 28篇 |
理论与方法论 | 7篇 |
现状及发展 | 17篇 |
综合类 | 2386篇 |
自然研究 | 71篇 |
出版年
2024年 | 6篇 |
2023年 | 21篇 |
2022年 | 43篇 |
2021年 | 34篇 |
2020年 | 26篇 |
2019年 | 25篇 |
2018年 | 26篇 |
2017年 | 40篇 |
2016年 | 46篇 |
2015年 | 60篇 |
2014年 | 120篇 |
2013年 | 77篇 |
2012年 | 189篇 |
2011年 | 182篇 |
2010年 | 126篇 |
2009年 | 143篇 |
2008年 | 140篇 |
2007年 | 181篇 |
2006年 | 212篇 |
2005年 | 164篇 |
2004年 | 165篇 |
2003年 | 131篇 |
2002年 | 109篇 |
2001年 | 72篇 |
2000年 | 59篇 |
1999年 | 51篇 |
1998年 | 50篇 |
1997年 | 33篇 |
1996年 | 29篇 |
1995年 | 36篇 |
1994年 | 23篇 |
1993年 | 27篇 |
1992年 | 13篇 |
1991年 | 13篇 |
1990年 | 17篇 |
1989年 | 14篇 |
1988年 | 12篇 |
1987年 | 9篇 |
1986年 | 3篇 |
1981年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有2729条查询结果,搜索用时 265 毫秒
11.
敬采云 《绵阳经济技术高等专科学校学报》2007,24(5):88-91
由于高校大规模的银行负债的出现,高校的经济要素已从财政拨款、事业收费的二元结构转变为三元结构。三元结构改变了高校一系列的经济关系。高校财务管理体系制度因其长期基本不变而日渐示弱。改进这种示弱状态需要在财务管理制度、核算、监管等方面进行管理创新。 相似文献
12.
田至美 《首都师范大学学报(自然科学版)》1993,(3)
拟定了贫困地区经济发展中主导产业选择的五条原则,并提出了选择主导产业的一种方法,即先通过列表评分法求出各产业的优势度,再利用层次分析法确定各产业在合理发展工业中所占的相对地位,最后将两种结果相互参照确定主导产业部门。 相似文献
13.
郑建德 《厦门大学学报(自然科学版)》2004,43(2):141-143
针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居民身份卡系统等社会信任服务系统中推广,可为国家节省大量资金. 相似文献
14.
数据加密的密码体制与DES算法 总被引:1,自引:0,他引:1
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点. 相似文献
15.
郑发科 《西华师范大学学报(哲学社会科学版)》1994,(3)
涉及大眼隐翅虫属,缘隐翅虫亚属的11个种。列出种检索表、引证、观察标本及地理分布。研究标本保存在四川师院生物系。 相似文献
16.
《厦门大学学报(自然科学版)》2002,(Z1)
Ant colony algorithm is a novel simulated ecosystem e volutionary algorithm, which is proposed firstly by Italian scholars M.Dorigo, A . Colormi and V. Maniezzo. Enlightened by the process of ants searching for food , scholars bring forward this new evolutionary algorithm. This algorithm has sev eral characteristics such as positive feedback, distributed computing and stro nger robustness. Positive feedback and distributed computing make it easier to find better solutions. Based on these characteristics... 相似文献
17.
用CryptoAPI生成密钥的方法 总被引:1,自引:0,他引:1
加密技术是电子商务信息安全的重要手段,而密钥生成算法是加密能否安全的关键技术。本文通过程序例子详细介绍了用微软的加密应用程序接口(CryptoAPI)来生成和管理密钥的方法。 相似文献
18.
19.
罗乔林 《曲阜师范大学学报》1994,20(1):13-18
讨论展开式(η_1+bη_0)(η_2+bη_0+bη_0)…(η_n+bη_(n-1)…+b ̄nη_0).引入个迅速求得Af(n)的计算规则,以及系数的计算公式,这公式是牛顿二项式展开系数公式的推广。 相似文献
20.
两个组合恒等式的概率证明 总被引:1,自引:0,他引:1
给出了两个组合恒等式的概率证明,扩展了已知的结果。 相似文献