全文获取类型
收费全文 | 1685篇 |
免费 | 7篇 |
国内免费 | 22篇 |
专业分类
系统科学 | 45篇 |
丛书文集 | 15篇 |
教育与普及 | 19篇 |
理论与方法论 | 5篇 |
现状及发展 | 5篇 |
综合类 | 1625篇 |
出版年
2024年 | 5篇 |
2023年 | 12篇 |
2022年 | 9篇 |
2021年 | 23篇 |
2020年 | 30篇 |
2019年 | 15篇 |
2018年 | 167篇 |
2017年 | 186篇 |
2016年 | 180篇 |
2015年 | 110篇 |
2014年 | 150篇 |
2013年 | 180篇 |
2012年 | 110篇 |
2011年 | 115篇 |
2010年 | 77篇 |
2009年 | 53篇 |
2008年 | 35篇 |
2007年 | 30篇 |
2006年 | 46篇 |
2005年 | 54篇 |
2004年 | 22篇 |
2003年 | 33篇 |
2002年 | 15篇 |
2001年 | 11篇 |
2000年 | 10篇 |
1999年 | 8篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1991年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1964年 | 1篇 |
1962年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有1714条查询结果,搜索用时 15 毫秒
71.
WANG Xiaofei HONG Fan~ TANG Xueming CUI Guohua College of Computer Science Technology Huazhong University of Science Technology Wuhan Hubei China 《武汉大学学报:自然科学英文版》2006,11(6):1467-1472
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di… 相似文献
72.
LI Fagen HU Yupu~ CHEN Jie Key Laboratory of Computer Networks Information Security Ministry of Education Xidian University Xi’an Shaanxi China 《武汉大学学报:自然科学英文版》2006,11(6):1653-1656
0 IntroductionIdentity-based (ID-based) cryptography[1]is rapidly emer-gingin recent years .The concept of the proxy signature scheme was first in-troduced by Mamboet al[2]in 1996 .The concept of thresholdproxy signature was proposed[3 ,4]. Apractical and secure (t,n) threshold proxy signature scheme should satisfy the secre-cy,the proxy protected,the unforgeability,the non-repudia-tion,the ti me constraint ,andthe known signers[5].In 2006 , Baoet al[6]proposed an ID-based thresholdproxy si… 相似文献
73.
预氯胺化处理受污染水源水的试验 总被引:1,自引:0,他引:1
对于高氨氮的受污染水源水的预处理国内大部分水厂通常采用预氯化工艺.以某市受污染水源水为研究对象,通过烧杯试验探讨了氯胺的预氧化助凝效能。结果表明,同无预氯胺化相比,氯胺在低投加量(2.0 mg/L)时,可明显降低水样的滤后浊度和沉后浊度,并且氯胺的助凝效能随氯、氮比率的增加而增强. 相似文献
74.
基于Elman网络补偿模型的Smith预测控制 总被引:1,自引:0,他引:1
研究基于Elman网络补偿模型的Smith预测控制问题.采用互补建模方法对被控对象进行建模,其中机理模型反映被控对象的主要工作规律和运行趋势,但不可避免地存在一定的模型误差;通过Elman网络拟合机理模型的模拟误差,并对其进行补偿.实验结果表明,基于Elman网络补偿模型的Smith预测控制充分利用了神经网络的非线性拟合能力,只要对纯滞后环节精确建模,就可以完全抵消该环节对控制品质及系统稳定性的不利影响.该方法使得Smith预测控制可以用于模型不易精确确定的系统. 相似文献
75.
上海地区古遗址遥感初步研究 总被引:12,自引:0,他引:12
运用遥感考古技术,通过对七十年代航空像片的室内解译、野外实地验证和编绘成图,对上海地区的已知古遗址和可疑遗址进行了全面调查,共发现有古遗址特征的特点200余个,为系统研究上海地区古遗址分布提供了新的资料,并为在本地区进一步开展遥感考古工作提出了建议。 相似文献
76.
Li De |jia Li Hai |cheng Zou Guo |lin College of Life Sciences Wuhan University Wuhan Hubei China 《武汉大学学报:自然科学英文版》2003,8(3):875-879
0 IntroductionHemoglobin(Hb)isthemajorhemeproteinofredbloodcells(RBCs)andisresponsibleforthetransportofoxygentothetissues.ThefunctionofHbdependsupontheabilityoffer rousironinthehemegrouptobindandreleaseoxygen .Despiteitsprincipalroleasanoxygen carrier,theHbmoleculepossessesdifferentenzymaticactivities[1 ] andamethodwasdevelopedforthedeterminationofHbbasedonitsenzymaticactivityfortheox idationofo phenylenediamine (OPDA)withH2 O2 asanoxi dant[2 ] .Hbasamimeticenzymeofperoxidase ,cancataly… 相似文献
77.
从中小企业信息化谈高职院校电子商务专业培养复合型人才的优势 总被引:1,自引:0,他引:1
笔者在担任用友软件公司ERP实施顾问期间,发现中小企业实施ERP系统过程中,信息化复合型应用人才的极度匮乏,已成为阻碍中小企业增强国际市场竞争力的一大绊脚石。笔者认为高职院校电子商务专业具有为中小企业培养信息化复合型人才的优势。 相似文献
78.
论文研究了小波包变换及LPCC参数的提取,在此基础上,提取了基于小波包变换和LPCC的新参数(DWT-LPCC),并基于GMM系统进行说话人识别实验.结果表明,相对于LPCC参数,DWT-LPCC参数大大提高了噪声环境下的说话人识别率. 相似文献
79.
2013年4月18日,康婷获得直销牌照进入直销领域.在现有获牌的37家直销企业中,以化妆品为主的企业不在少数,康婷将如何立足和发展?《中国直销》对话康婷公司董事长刘小兵,揭晓康婷公司的产品特色、市场布局以及未来五年规划. 相似文献
80.