全文获取类型
收费全文 | 15823篇 |
免费 | 639篇 |
国内免费 | 874篇 |
专业分类
系统科学 | 891篇 |
丛书文集 | 575篇 |
教育与普及 | 278篇 |
理论与方法论 | 102篇 |
现状及发展 | 79篇 |
研究方法 | 23篇 |
综合类 | 15387篇 |
自然研究 | 1篇 |
出版年
2024年 | 58篇 |
2023年 | 151篇 |
2022年 | 300篇 |
2021年 | 346篇 |
2020年 | 292篇 |
2019年 | 182篇 |
2018年 | 207篇 |
2017年 | 250篇 |
2016年 | 295篇 |
2015年 | 563篇 |
2014年 | 742篇 |
2013年 | 765篇 |
2012年 | 954篇 |
2011年 | 981篇 |
2010年 | 939篇 |
2009年 | 1117篇 |
2008年 | 1242篇 |
2007年 | 1168篇 |
2006年 | 1096篇 |
2005年 | 903篇 |
2004年 | 690篇 |
2003年 | 512篇 |
2002年 | 530篇 |
2001年 | 459篇 |
2000年 | 428篇 |
1999年 | 373篇 |
1998年 | 241篇 |
1997年 | 215篇 |
1996年 | 237篇 |
1995年 | 191篇 |
1994年 | 145篇 |
1993年 | 154篇 |
1992年 | 110篇 |
1991年 | 127篇 |
1990年 | 105篇 |
1989年 | 102篇 |
1988年 | 79篇 |
1987年 | 55篇 |
1986年 | 21篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1967年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
分析了有害生物对生态园林城市建设产生的作用,介绍了生态园林城市建设中有害生物的非化学控制方法,指出发展非化学方法控制城市园林有害生物已渐渐成为目前园林植保的主流。 相似文献
992.
论跨国公司技术战略新趋势 总被引:3,自引:0,他引:3
肖武岭 《世界科技研究与发展》2006,28(3):101-104
技术对跨国公司在全球范围内建立垄断优势具有关键作用,在经济全球化条件下,跨国公司更加重视技术战略的制定和运用。为了保持和加强在技术领域的垄断优势,跨国公司技术战略的新趋势主表现为研究与开发的全球化和联盟化,技术转移内部化以及技术专利化、专利标准化和标准垄断化。 相似文献
993.
994.
讨论了基于模式驱动的XML Sschema到对象-关系数据库模式映射,并给出了基本的映射规则和映射算法。在映射算法的设计中,先对DoM tree模型作适当修改并重新定义一种新的数据模型即DoM-Chart模型,使用新定义的这种模型简化了映射的处理过程。使用完全支持SQL;1999标准并具备面向对象特征的DBMS Oracle9i Release 2作为后台数据库,采用JDOM作为XML文档的编程接口,使用JAVA语言对论文中描述的算法进行了验证。实验结果表明该算法简单有效,由该映射得到的对象—关系模式保留了XML Schema的语义信息和结构信息,同时也引入了面向对象的数据类型和特征。 相似文献
995.
TANG Xueming WANG Xiaofei HONG Fan CUI Guohua 《武汉大学学报:自然科学英文版》2006,11(5):1267-1270
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve… 相似文献
996.
WANG Xiaofei HONG Fan~ TANG Xueming CUI Guohua College of Computer Science Technology Huazhong University of Science Technology Wuhan Hubei China 《武汉大学学报:自然科学英文版》2006,11(6):1467-1472
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di… 相似文献
997.
CDMA蜂窝网无线定位技术测试与研究 总被引:3,自引:0,他引:3
通过对检测移动台信号到达2个基站的时间差实现CDMA蜂窝网中移动台定位的方法研究,对该定位技术进行了实际测试,分析了造成蜂窝网络中无线定位误差的原因,提出了实际情况下实现该项技术必须考虑的因素,通过验证,达到了较高的定位精度。 相似文献
998.
YANG Muxiang HONG Fan ZHENG Minghui LI Jun 《武汉大学学报:自然科学英文版》2006,11(6):1617-1620
0 IntroductionShamir[1]and Blakley[2]proposed two (k, n) thresholdsecret sharing methods respectively in 1979 . After thatmany threshold cryptosystemis proposed,see Desmedt[3]fora survey. Most of those schemes have a common groundthat atrusted third party (TTP) or trusted dealer is need in thestage of generating secret shares . Because of the presence ofthe TTP,one has toface the problemof single point failure.Inthe recent decade,scholars paid more attention on de-vising secret sharing gen… 相似文献
999.
LUO Ting YUAN Jun HONG Fan 《武汉大学学报:自然科学英文版》2006,11(6):1636-1640
For the purpose of deterring unauthorized duplication and distribution of multimedia contents in e-commerce, some Buyer-seller watermarking protocols which combine of traditional watermarking and fingerprinting techniques have been proposed, However, previous protocols have potential risk from trust third party (TTP) because all entities (including multi-buyers and multi-sellers) mentioned in protocol construct a star tupology like connection, in which the watermark certification authority (WCA) serves as the central point in the interaction and therefore its availability probably turns out to be the vital bottleneck of reliability and efficiency to the whole system. Secondly, WCA holds entire information about watermark used hy Buyers so that an innocent Buyer can he found as guilty if WCA collude with the Seller. In this paper, we propose a watermarking protocol to address the problems using cryptographic technologies in phase of watermark generation. The resuh is a TTP-independent and collusion-secure buyer-seller watermarking protocol. 相似文献
1000.
ZHANG Jun KOU Weidong FAN Kai CAO Xuefei 《武汉大学学报:自然科学英文版》2006,11(6):1671-1674
A trusted third party introduced in watermarking protocols would decrease the security and affect the implementation of the protocols. In this paper, a new watermarking protocol with an un-trusted third party (UTTP) was proposed. Based on the idea of all-or-nothing disclosure of secret (ANDOS), all of the buyer, the seller and the third party didn't know the exact watermark, which was embedded in a digital content for tracing piracy. The proposed protocol provided mechanisms to trace piracy and protect customer's right. In addition, the problem that a seller colluded with UTTP to frame the buyer, namely, the conspiracy problem, could be avoided. 相似文献