全文获取类型
收费全文 | 1798篇 |
免费 | 68篇 |
国内免费 | 114篇 |
专业分类
系统科学 | 77篇 |
丛书文集 | 66篇 |
教育与普及 | 26篇 |
理论与方法论 | 7篇 |
现状及发展 | 14篇 |
综合类 | 1720篇 |
自然研究 | 70篇 |
出版年
2024年 | 4篇 |
2023年 | 12篇 |
2022年 | 35篇 |
2021年 | 27篇 |
2020年 | 17篇 |
2019年 | 17篇 |
2018年 | 16篇 |
2017年 | 28篇 |
2016年 | 33篇 |
2015年 | 45篇 |
2014年 | 97篇 |
2013年 | 65篇 |
2012年 | 157篇 |
2011年 | 144篇 |
2010年 | 91篇 |
2009年 | 112篇 |
2008年 | 105篇 |
2007年 | 140篇 |
2006年 | 172篇 |
2005年 | 129篇 |
2004年 | 121篇 |
2003年 | 87篇 |
2002年 | 82篇 |
2001年 | 52篇 |
2000年 | 34篇 |
1999年 | 30篇 |
1998年 | 26篇 |
1997年 | 19篇 |
1996年 | 9篇 |
1995年 | 19篇 |
1994年 | 14篇 |
1993年 | 13篇 |
1992年 | 7篇 |
1991年 | 6篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1981年 | 1篇 |
排序方式: 共有1980条查询结果,搜索用时 15 毫秒
91.
本文分析了卫星通信中几种常见的天线支撑方式及其钥匙孔问题,介绍了Stewart机器人和并联球面机器人的结构、运动学正问题和逆问题,讨论了用此两种机构作为天线支撑以解决钥匙孔问题的方案,并指出了将它们用于激光大气通信的可能性。 相似文献
92.
LIJi-guo ZHANGYi-chen ZHUYue-long 《武汉大学学报:自然科学英文版》2005,10(1):219-222
A proxy signature scheme with message recovery using self-certified public key is proposed, which withstands public key substitution attacks, active attacks, and forgery attacks. The proposed scheme accomplishes the tasks of public key verification, proxy signature verification, and message recovery in a logically single step. In addition, the proposed scheme satisfies all properties of strong proxy signature and does not use secure channel in the communication between the original signer and the proxy signature signer. 相似文献
93.
YANGQing CHENKe-fei 《武汉大学学报:自然科学英文版》2005,10(1):289-292
Digital watermark can be used for image ownership verification or authentication. In this paper, we propose a new image authentication plan concentrating on its security performance. Digital watermark is first turbo coded, scaled and then processed in wavelet domain. To enhance security level, public key cryptosystem is utilized to replace traditional watermark key. Sinmlation results are finally given by experiment. 相似文献
94.
一种用于垃圾邮件过滤的中文关键词匹配算法 总被引:3,自引:0,他引:3
根据垃圾邮件过滤技术的现状,分析了常用的传统关键词匹配算法的弱点,在此基础上设计了一种改进 相似文献
95.
给出了密钥覆盖问题的模型建立过程,并从顶点覆盖问题的判定形式出发,证明了密钥覆盖问题的判定形式是NP完全问题,为组通信安全的研究,尤其是多播安全的研究奠定了更为坚实的基础. 相似文献
96.
刘耀霞 《浙江万里学院学报》2006,19(3):63-65
党的领导是构建社会主义和谐社会的政治保障。执政党面临的最大危险是脱离群众,构建社会主义和谐社会,首要的问题是采取有力措施推进党群关系的和谐化。 相似文献
97.
厚黄土薄基岩地区开采沉陷规律探讨 总被引:1,自引:2,他引:1
王贵荣 《西安科技大学学报》2006,26(4):443-446
地下开采-覆岩移动-地表沉陷之间存在着互为因果的链动关系。不同岩性、不同力学性质的上覆岩土层对地下煤层开采的响应性是不同的。文中在前人有关研究成果的基础上,探讨了在厚黄土薄基岩条件下。地下开采引起的地表沉陷的规律性。研究认为,在厚黄土层覆盖区,煤层上覆基岩是地表黄土层沉陷变形的控制层,黄土层本身的工程地质特性、地形地貌条件和地下开采程度对地表沉陷都有一定的影响。这一研究成果对减缓和控制地下开采引起的地表变形破坏有重要意义。 相似文献
98.
结合相关课题的开发实践,对关中区域网络化制造集成平台中若干关键技术进行了改进。提出了一种基于WSRF的制造资源封装机制,有效屏蔽了制造资源的复杂性和异构性;设计了一个基于Web服务的单点登录系统,增强了集成平台的整体安全性;给出了一套采用VPN技术构建集成平台基础网络环境的核心设备优化配制方案,提高了系统的运行效率和可扩展性,从而为解决区域性网络化制造中的相关具体问题提供了一条切实可行的途径。 相似文献
99.
100.
TANG Xueming WANG Xiaofei HONG Fan CUI Guohua 《武汉大学学报:自然科学英文版》2006,11(5):1267-1270
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve… 相似文献