全文获取类型
收费全文 | 6527篇 |
免费 | 235篇 |
国内免费 | 320篇 |
专业分类
系统科学 | 247篇 |
丛书文集 | 211篇 |
教育与普及 | 231篇 |
理论与方法论 | 57篇 |
现状及发展 | 31篇 |
研究方法 | 24篇 |
综合类 | 6280篇 |
自然研究 | 1篇 |
出版年
2024年 | 41篇 |
2023年 | 88篇 |
2022年 | 153篇 |
2021年 | 157篇 |
2020年 | 122篇 |
2019年 | 61篇 |
2018年 | 83篇 |
2017年 | 97篇 |
2016年 | 104篇 |
2015年 | 217篇 |
2014年 | 271篇 |
2013年 | 258篇 |
2012年 | 318篇 |
2011年 | 300篇 |
2010年 | 284篇 |
2009年 | 363篇 |
2008年 | 368篇 |
2007年 | 374篇 |
2006年 | 292篇 |
2005年 | 277篇 |
2004年 | 177篇 |
2003年 | 177篇 |
2002年 | 191篇 |
2001年 | 158篇 |
2000年 | 142篇 |
1999年 | 270篇 |
1998年 | 235篇 |
1997年 | 212篇 |
1996年 | 228篇 |
1995年 | 186篇 |
1994年 | 144篇 |
1993年 | 146篇 |
1992年 | 103篇 |
1991年 | 123篇 |
1990年 | 103篇 |
1989年 | 102篇 |
1988年 | 75篇 |
1987年 | 54篇 |
1986年 | 20篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1982年 | 1篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1967年 | 1篇 |
排序方式: 共有7082条查询结果,搜索用时 31 毫秒
391.
WANG Xiaofei HONG Fan~ TANG Xueming CUI Guohua College of Computer Science Technology Huazhong University of Science Technology Wuhan Hubei China 《武汉大学学报:自然科学英文版》2006,11(6):1467-1472
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di… 相似文献
392.
ZHANG Jun KOU Weidong FAN Kai CAO Xuefei 《武汉大学学报:自然科学英文版》2006,11(6):1671-1674
A trusted third party introduced in watermarking protocols would decrease the security and affect the implementation of the protocols. In this paper, a new watermarking protocol with an un-trusted third party (UTTP) was proposed. Based on the idea of all-or-nothing disclosure of secret (ANDOS), all of the buyer, the seller and the third party didn't know the exact watermark, which was embedded in a digital content for tracing piracy. The proposed protocol provided mechanisms to trace piracy and protect customer's right. In addition, the problem that a seller colluded with UTTP to frame the buyer, namely, the conspiracy problem, could be avoided. 相似文献
393.
ZHANG Huanguo WANG Fan 《武汉大学学报:自然科学英文版》2006,11(6):1819-1822
0 IntroductionDue to the fast development of communication technolo-gies ,the lowered cost of hardware,there is anincreas-ing reliance on computer networks . However ,along with thetremendous convenience provided,there is increasing numberof network based attacks .One particular kind of attacks exploits software vulnera-bilities .It is lunched by a virus or worm.Some examples in-clude earlier worms such as Code Red, Ni mda as well as re-cently high speed worms ,such as Slammer , Witty and F… 相似文献
394.
自2004年至2006年对福建省长泰县柑橘根部寄生性线虫的种类进行了调查研究.共鉴定出7个属10个种,其中对柑橘生产有一定危害的是短体属、矮化属、茎属和真滑刃属中的部分种类,这4个属的种类在长泰县的柑橘树根部普遍存在.本文作者先报道其中的5个种,其中同形真滑刃线虫为中国新记录种. 相似文献
395.
海豚链球菌灭活疫苗对罗非鱼免疫效果的研究 总被引:6,自引:0,他引:6
用野外分离的海豚链球菌(Streptococcus iniae)海水菌株HD-1和淡水菌株TBY-1制备成含1×1010cfu/mL的灭活疫苗,以0.1 mL/尾的剂量对尼罗罗非鱼(Oreochromis niloticus)进行腹腔注射,免疫2次,测定免疫后1周、3周和5周免疫鱼血清中抗海豚链球菌的抗体滴度和相应菌株攻毒后的相对保护率,以评价海豚链球菌灭活疫苗对罗非鱼的免疫保护性.结果显示免疫鱼血清中抗体凝集效价在免疫后第3周和第5周呈显著性升高,且两种疫苗免疫血清存在明显的交叉凝集反应,说明HD-1和TBY-1抗原具有交叉免疫原性.在免疫后第4周,利用8倍半数致死量浓度(LD50)的海豚链球菌强毒菌株进行攻毒试验,结果显示:HD-1和TBY-1免疫组的死亡率分别为5%和0%,相对保护率分别为93.8%和100%;未经免疫的阴性对照组的死亡率分别为77.5%和62.5%. 相似文献
396.
委婉语的研究与具体的言语交际相结合,不仅可以对其特性有直观的了解,还可以及时发现其中某些方面的最新变化,使言语交际达到最大的效能。现存的许多机读语料库可以帮助人们在研究中减少数据带来的诱导因素,提高数据的代表性和自然性。利用语料库提供的数据支持,考察英语委婉语的分类和变化,并尝试揭示其变化的原因。 相似文献
397.
杰里米·哈默(Jeremy Harmer)的ESA教学理论提出:在英语教学中,投入(Engage)、学习(Study)和运用(Activate)三种要素必不可少。根据此三种要素的顺序变换和不同组合,可以创造出三种不同的教学模式:直线型(Straight Arrows sequence)、反弹型(Boomerang sequence)和杂拼型(Patchwork sequence),灵活运用于课堂教学。本文结合实例就这一理论在英语阅读教学中的具体实践与应用做以阐述,指出ESA理论是一种有效、实用的教学方法。 相似文献
398.
基于BP网络的土壤水分预报研究 总被引:9,自引:0,他引:9
基于一个具有两个输入变量,一个输出变量的误差反传网络结构模型,对土壤床中10cm,20cm,30cm,40cm,50cm等不同深度处的水分含量进行预报,结果表明,该模型的预报精度较高,其最大相对误差为-4.04%,最小相对误差为-0.34%,平均相对误差为1.68%(绝对值),还能同时预报不同深度处的土壤水分。 相似文献
399.
审计日志的关联规则挖掘 总被引:2,自引:0,他引:2
研究了在入侵检测系统中利用数据挖掘技术从审计日志中挖掘关联规则的方法,针对现有关联规则算法应用于入侵检测系统引起的问题,提出了利用本质属性限制无趣规则的产生、利用行向量的位运算提高Apriori算法时间性能的一种高效改进算法。该算法不需生成候选频繁集和剪枝操作,避免了因无趣规则引起的大量运算。因而能提高入侵检测系统的效率。 相似文献
400.
中国人类学叙事的复苏与进步 总被引:1,自引:0,他引:1
介绍中国人类学在改革开放时代以来的发展。由于大力推行本土化 ,中国人类学成功实现了复苏 ,成为了世界人类学不可或缺的组成部分 相似文献