全文获取类型
收费全文 | 1573篇 |
免费 | 28篇 |
国内免费 | 57篇 |
专业分类
系统科学 | 43篇 |
丛书文集 | 88篇 |
教育与普及 | 72篇 |
理论与方法论 | 20篇 |
现状及发展 | 13篇 |
综合类 | 1422篇 |
出版年
2024年 | 11篇 |
2023年 | 18篇 |
2022年 | 14篇 |
2021年 | 16篇 |
2020年 | 10篇 |
2019年 | 18篇 |
2018年 | 23篇 |
2017年 | 13篇 |
2016年 | 10篇 |
2015年 | 32篇 |
2014年 | 44篇 |
2013年 | 45篇 |
2012年 | 46篇 |
2011年 | 56篇 |
2010年 | 72篇 |
2009年 | 78篇 |
2008年 | 69篇 |
2007年 | 89篇 |
2006年 | 70篇 |
2005年 | 74篇 |
2004年 | 77篇 |
2003年 | 48篇 |
2002年 | 40篇 |
2001年 | 50篇 |
2000年 | 59篇 |
1999年 | 52篇 |
1998年 | 61篇 |
1997年 | 63篇 |
1996年 | 57篇 |
1995年 | 41篇 |
1994年 | 49篇 |
1993年 | 38篇 |
1992年 | 25篇 |
1991年 | 26篇 |
1990年 | 28篇 |
1989年 | 17篇 |
1988年 | 15篇 |
1987年 | 8篇 |
1986年 | 7篇 |
1985年 | 8篇 |
1984年 | 9篇 |
1983年 | 10篇 |
1982年 | 8篇 |
1981年 | 4篇 |
1980年 | 10篇 |
1978年 | 4篇 |
1965年 | 6篇 |
1959年 | 4篇 |
1957年 | 5篇 |
1956年 | 3篇 |
排序方式: 共有1658条查询结果,搜索用时 234 毫秒
291.
包含代替置换网络的分组密码是一种广泛使用的分组密码系统。论文介绍了一种基于全非奇异矩阵的代替置换网络 ,它可有效的提高分组密码抗线性密码分析的能力。论文给出了基于全非奇异矩阵的代替置换网络的线性壳概率上界。证明了当使用大规模的基于全奇异矩阵的代替置换网络时 ,i圈基于全奇异矩阵的代替置换网络的线性壳概率上界迅速减小。指出了使用大规模的基于全奇异矩阵的代替置换网络可有效地提高分组密码抗线性密码分析的安全性 相似文献
292.
293.
本文作者对中国竹类真菌的研究历史、多样性、生活史、地理分布、寄主选择性、组织选择性和竹类真菌的演替作了文献综述。至今中国大陆已经报道了 189种包括 75属竹类真菌 ;此外在香港还报道了 79种包括 58属的竹类真菌。这些竹类真菌大多数是子囊菌 ,其次为担子菌和半知菌。柄锈科 (Pucciniaceae)种类多样性最丰富 ,有 2 0种 ;次之为黑痣菌科 (Phyllachoraceae)有 15种 ,炭角菌科 (Xylariaceae)有 9种 ,煤炱科 (Capnodiaceae)有 8种。 相似文献
294.
《中共中央国务院关于加强技术创新 ,发展高科技 ,实现产业化的决定》指出 ,民营科技企业是发展我国高新技术产业的一支新生力量 ,在我国经济和科技发展中起到越来越重要的作用。这是党中央、国务院对民营科技企业十几年发展历程的充分肯定 ,必将推动民营科技企业进入又一个繁荣发展的新时期。1 南京市民营科技企业的发展现状84年以来 ,南京市民营科技企业 ,经过十多年的发展经历了由小到大 ,由弱到强的发展历程 ,已成为我市令人瞩目的新的经济增长点。据不完全统计 ,截止到 1 999年底 ,全市民营科技企业数已超过 2 0 0 0家 ,年技工贸总收… 相似文献
295.
考虑了自变量分段连续型随机微分方程(dX(t)=(a1X(t) a2X([t]))dt (61X(t) b2X([t]))dW(t)的解析解和数值解的均方稳定性.得到了解析解的表达形式,证明了当2a1 b2 b21 b222|a2 b1b2<0时,解析解是均方稳定的.在此条件下,讨论了由半隐式欧拉方法得到的数值解的稳定性,得到如下结论:当0≤θ相似文献
296.
297.
引进遍历性条件,利用分析方法研究了随机环境中独立随机过程,重点讨论马氏环境中的0-1分布、Posson分布和一般离散分布,得到了这些分布的数学期望、方差,证明了它们均满足大数定理。 相似文献
298.
二次剩余密码体制的安全性分析 总被引:6,自引:0,他引:6
对基于二次剩余问题的密码体制进行安全性分析 ,利用 Morrison- Brillhart素因子分解算法 ,设计一种新的有效的攻击方法。在新的攻击方法下 ,上述基于二次剩余问题的密码体制是不安全的。论文最后给出设计安全的、基于二次剩余问题的密码体制的基本原则 相似文献
299.
从区域地质背景出发,对岩心观察、粒体分析、镜下鉴定结果及测井曲线形态等进行的综合分析表明,东营凹陷中央构造带西估ES3^中沉积早中期主要属于半深湖-深湖背景下的浊积扇相沉积,ES3^中沉积中后期属浊积扇相和三角洲相沉积。其中,浊积扇可分为有水道的远源浊积扇、与三角洲有关的近源滑塌浊积扇;三角洲相在该区主要发育三角洲前缘亚相。指出了ES3^中不同沉积期各相带的空间组合及分布特征。结合测试资料分析,辫状水道微相和滑塌浊积扇的中扇为有利相带,从而为本区ES3^中油气勘探和开发提供了依据。 相似文献
300.
海岸冲淤演变是一种长期而复杂的现象。本从各种不同的角度分别对海岸演变模式进行分析与对比,并简要介绍了研究海岸冲淤演变的几种模式。 相似文献