全文获取类型
收费全文 | 16877篇 |
免费 | 647篇 |
国内免费 | 1059篇 |
专业分类
系统科学 | 882篇 |
丛书文集 | 517篇 |
教育与普及 | 380篇 |
理论与方法论 | 87篇 |
现状及发展 | 97篇 |
研究方法 | 41篇 |
综合类 | 16578篇 |
自然研究 | 1篇 |
出版年
2024年 | 113篇 |
2023年 | 231篇 |
2022年 | 422篇 |
2021年 | 462篇 |
2020年 | 371篇 |
2019年 | 216篇 |
2018年 | 252篇 |
2017年 | 313篇 |
2016年 | 343篇 |
2015年 | 609篇 |
2014年 | 844篇 |
2013年 | 837篇 |
2012年 | 948篇 |
2011年 | 994篇 |
2010年 | 976篇 |
2009年 | 996篇 |
2008年 | 1066篇 |
2007年 | 1032篇 |
2006年 | 850篇 |
2005年 | 736篇 |
2004年 | 585篇 |
2003年 | 544篇 |
2002年 | 714篇 |
2001年 | 650篇 |
2000年 | 452篇 |
1999年 | 526篇 |
1998年 | 348篇 |
1997年 | 310篇 |
1996年 | 308篇 |
1995年 | 258篇 |
1994年 | 238篇 |
1993年 | 208篇 |
1992年 | 167篇 |
1991年 | 171篇 |
1990年 | 145篇 |
1989年 | 127篇 |
1988年 | 103篇 |
1987年 | 73篇 |
1986年 | 29篇 |
1985年 | 6篇 |
1984年 | 2篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 2篇 |
1976年 | 1篇 |
1967年 | 1篇 |
1958年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
941.
ZHANG Jun KOU Weidong FAN Kai CAO Xuefei 《武汉大学学报:自然科学英文版》2006,11(6):1671-1674
A trusted third party introduced in watermarking protocols would decrease the security and affect the implementation of the protocols. In this paper, a new watermarking protocol with an un-trusted third party (UTTP) was proposed. Based on the idea of all-or-nothing disclosure of secret (ANDOS), all of the buyer, the seller and the third party didn't know the exact watermark, which was embedded in a digital content for tracing piracy. The proposed protocol provided mechanisms to trace piracy and protect customer's right. In addition, the problem that a seller colluded with UTTP to frame the buyer, namely, the conspiracy problem, could be avoided. 相似文献
942.
ZHANG Huanguo WANG Fan 《武汉大学学报:自然科学英文版》2006,11(6):1819-1822
0 IntroductionDue to the fast development of communication technolo-gies ,the lowered cost of hardware,there is anincreas-ing reliance on computer networks . However ,along with thetremendous convenience provided,there is increasing numberof network based attacks .One particular kind of attacks exploits software vulnera-bilities .It is lunched by a virus or worm.Some examples in-clude earlier worms such as Code Red, Ni mda as well as re-cently high speed worms ,such as Slammer , Witty and F… 相似文献
943.
提出一种非阻塞模式LCD多级菜单的设计,分析了菜单的树形结构,给出了菜单的状态转换模型及其菜单的核心数据结构.并分析菜单实现算法的较小空间复杂度和给出了其数据结构的C51的实现. 相似文献
944.
自2004年至2006年对福建省长泰县柑橘根部寄生性线虫的种类进行了调查研究.共鉴定出7个属10个种,其中对柑橘生产有一定危害的是短体属、矮化属、茎属和真滑刃属中的部分种类,这4个属的种类在长泰县的柑橘树根部普遍存在.本文作者先报道其中的5个种,其中同形真滑刃线虫为中国新记录种. 相似文献
945.
利用锥理论给出了一个新的叠合度计算方法,并应用于非线性二阶Picard问题. 相似文献
946.
委婉语的研究与具体的言语交际相结合,不仅可以对其特性有直观的了解,还可以及时发现其中某些方面的最新变化,使言语交际达到最大的效能。现存的许多机读语料库可以帮助人们在研究中减少数据带来的诱导因素,提高数据的代表性和自然性。利用语料库提供的数据支持,考察英语委婉语的分类和变化,并尝试揭示其变化的原因。 相似文献
947.
肖昕 《长春师范学院学报》2007,26(2):56-60
文章介绍了使用渐进传输的原因,并具体分析了渐进传输过程、采用渐进传输对网络的影响、空间矢量数据渐进传输的数据结构及客户端与服务器数据交互过程. 相似文献
948.
949.
黄新 《阜阳师范学院学报(自然科学版)》2007,24(3):59-61,74
对新蝶呤的检测、运动后的变化情况及其生理意义进行综述,提出体内新蝶呤水平有价值作为监控运动训练期间免疫功能变化的一个有效指标. 相似文献
950.