全文获取类型
收费全文 | 15377篇 |
免费 | 116篇 |
国内免费 | 329篇 |
专业分类
系统科学 | 1265篇 |
丛书文集 | 349篇 |
教育与普及 | 365篇 |
理论与方法论 | 56篇 |
现状及发展 | 116篇 |
研究方法 | 28篇 |
综合类 | 13643篇 |
出版年
2024年 | 23篇 |
2023年 | 46篇 |
2022年 | 76篇 |
2021年 | 79篇 |
2020年 | 65篇 |
2019年 | 32篇 |
2018年 | 34篇 |
2017年 | 114篇 |
2016年 | 112篇 |
2015年 | 184篇 |
2014年 | 144篇 |
2013年 | 124篇 |
2012年 | 149篇 |
2011年 | 805篇 |
2010年 | 337篇 |
2009年 | 581篇 |
2008年 | 313篇 |
2007年 | 311篇 |
2006年 | 232篇 |
2005年 | 362篇 |
2004年 | 1684篇 |
2003年 | 1292篇 |
2002年 | 1052篇 |
2001年 | 632篇 |
2000年 | 366篇 |
1999年 | 566篇 |
1998年 | 801篇 |
1997年 | 870篇 |
1996年 | 318篇 |
1995年 | 239篇 |
1994年 | 489篇 |
1993年 | 868篇 |
1992年 | 617篇 |
1991年 | 579篇 |
1990年 | 492篇 |
1989年 | 305篇 |
1988年 | 197篇 |
1987年 | 183篇 |
1986年 | 92篇 |
1985年 | 41篇 |
1984年 | 10篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1980年 | 2篇 |
1979年 | 1篇 |
1974年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
881.
详细介绍了多线程编程的关键技术,并运用该技术对数据库进行查询的实现方法和解决多线程并发同 步问题,并且通过实例对比了用户交互过程中单线程与多线程下的数据库操作性能,给出了Delphi环境下对 SQLServer数据库的多线程操作实例. 相似文献
882.
本文从软件设计中的性能和评价标准出发,分析了内存管理对软件性能的影响,提出了内存管理的基本 原则和方法.同时,给出了内存管理和软件性能的优化的相关实例. 相似文献
883.
Mg(OH)2过滤性能优化研究 总被引:2,自引:0,他引:2
研究了Mg(OH)2制备过程中投料时间、加入晶种量、反应温度对其过滤性能的影响,得出了改善Mg(OH)2过滤性能的最佳反应条件. 相似文献
884.
885.
Comparative analysis of A,B,C and D genomes in the genus Oryza with C_0t-1 DNA of C genome 总被引:1,自引:0,他引:1
LAN Weizhen* QIN Rui * LI Gang & HE Guangcun. Key Laboratory of State Ethnic Affairs Commission for Biological Technology College of Life Sciences South-Central University for Nationalities Wuhan China . Key Laboratory of Ministry of Education for Plant Developmental Biology College of Life Sciences Wuhan University Wuhan China 《科学通报(英文版)》2006,51(14)
The genus Oryza includes two cultivated species, O. sativa L. and O. glaberrima Steud. and comprises more than 20 species[1]. The genomes of Oryza are classified into 10 types: AA, BB, CC, BBCC, CCDD, EE, FF, GG, HHJJ and HHKK[2,3]. Morphological variatio… 相似文献
886.
为TMS320DM270嵌入式系统开发平台添加了USB数据通道。首先初始化USB控制器,使PC机能够识别USB设备。然后,将开发平台上的SRAM格式化为FAT16格式的文件系统,这样在Windows的浏览器下,该SRAM就可以视作操作系统的一个RAM盘。最后,只需要执行简单的拷贝与粘贴命令,就可以实现PC机到开发平台的数据下载。这样向开发板传送数据的速度比串口明显提高。 相似文献
887.
TANG Xueming WANG Xiaofei HONG Fan CUI Guohua 《武汉大学学报:自然科学英文版》2006,11(5):1267-1270
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve… 相似文献
888.
WANG Xiaofei HONG Fan~ TANG Xueming CUI Guohua College of Computer Science Technology Huazhong University of Science Technology Wuhan Hubei China 《武汉大学学报:自然科学英文版》2006,11(6):1467-1472
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di… 相似文献
889.
SU Li CUI Guohua YANG Muxiang CHEN Jing 《武汉大学学报:自然科学英文版》2006,11(6):1485-1488
The subliminal channel is used to send a secret message to an authorized receiver; the message cannot he discovered by any unauthorized receivers. Designated verifier signature (DVS) provide authentication of a message, we design a DVS scheme with message recovery mechanism and use it as a subliminal channel. In order to share a message among n users securely and allows t or more users can reconstruct the secret in dynamic groups, we combine both subliminal channel and (t, n) threshold cryptography. Then we proposed a threshold subliminal channel which can convey a subliminal message to a group of users based on message-recovery designated verifier signatures. Reconstructing the subliminal message relies on the cooperation of t or more users in the group and they can verify the validity of the subliminal message. Security and performance analysis show that the proposed scheme is secure and efficient. 相似文献
890.
WANG Youren WANG Li YAO Rui ZHANG Zhai CUI Jiang 《武汉大学学报:自然科学英文版》2006,11(6):1569-1572
Reconfigurable computing has grown to become an important and large field of research, it offers advantages over traditional hardware and software implementations of computational algorithms. The Advanced Encryption Standard (AES) algorithm is widely applied in government department and commerce. This paper analyzed the AES algorithms with different cipher keys, adopted a novel key scheduler that generated the round key real-time, proposed a dynamically reconfigurable encryption system which supported the AES algorithm with different cipher keys, and designed the architecture of the reconfigurable system. The dynamically reconfigurable AES system had been realized on FPGA. The result proves that the reconfigurable AES system is flexible, lower cost and high security level. 相似文献