全文获取类型
收费全文 | 15262篇 |
免费 | 827篇 |
国内免费 | 456篇 |
专业分类
系统科学 | 1417篇 |
丛书文集 | 324篇 |
教育与普及 | 432篇 |
理论与方法论 | 301篇 |
现状及发展 | 903篇 |
研究方法 | 32篇 |
综合类 | 13135篇 |
自然研究 | 1篇 |
出版年
2024年 | 57篇 |
2023年 | 126篇 |
2022年 | 178篇 |
2021年 | 217篇 |
2020年 | 136篇 |
2019年 | 44篇 |
2018年 | 794篇 |
2017年 | 807篇 |
2016年 | 511篇 |
2015年 | 259篇 |
2014年 | 335篇 |
2013年 | 284篇 |
2012年 | 589篇 |
2011年 | 1275篇 |
2010年 | 1143篇 |
2009年 | 873篇 |
2008年 | 929篇 |
2007年 | 1177篇 |
2006年 | 365篇 |
2005年 | 348篇 |
2004年 | 401篇 |
2003年 | 563篇 |
2002年 | 661篇 |
2001年 | 538篇 |
2000年 | 370篇 |
1999年 | 502篇 |
1998年 | 442篇 |
1997年 | 409篇 |
1996年 | 351篇 |
1995年 | 342篇 |
1994年 | 299篇 |
1993年 | 248篇 |
1992年 | 195篇 |
1991年 | 177篇 |
1990年 | 168篇 |
1989年 | 158篇 |
1988年 | 131篇 |
1987年 | 77篇 |
1986年 | 44篇 |
1985年 | 12篇 |
1984年 | 5篇 |
1982年 | 3篇 |
1980年 | 1篇 |
1967年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
931.
采用一种流变相法制备掺杂B和P非金属元素的SnO复合氧化物(TBP),对不同温度下热分解得到的产物结构及作为锂二次电池负极材料的电化学性能进行表征。结果表明,以比容量和循环性能折中考虑,500℃热处理试样的电化学性能较好。 相似文献
932.
永磁直线波力发电机的磁场分析与参数计算 总被引:4,自引:0,他引:4
为了直接把海洋的波浪能转换为电能,提出了一种永磁直线波力发电机。设计了电机的结构。以一个定子模块数为3,振子永磁体磁极数为5的直线发电机为例,采用电磁场有限元方法分析了电机磁场和空载感应电动势,求解发电机定子绕组的电感参数,计算了发电机的功角特性曲面。对感应电动势的实验结果与计算结果进行比较,相对误差为6.8%。该型永磁直线波力发电机在振子速度为0.9m/s时最大输出功率可达80W,能够有效利用海洋波浪能发电。 相似文献
933.
934.
混合成本的分解问题是现代企业财务管理的一项重要内容。针对当前常用混合成本分解方法的不足,本文引入百分位数回归方法,有效提高混合成本分解的拟合优度。 相似文献
935.
对Windows 2000/XP安全机制中的登录部分进行了研究和改进,首先分析了现有口令和生物特征匹配登录方式的优缺点,针对这些登录方式在安全性能方面存在的不足,通过对Windows提供的用户认证机制(包括GINA、认证包以及口令过滤器等模块)的研究和重构,设计出一个可以为各种登录方式提供接口的安全功能加强平台,通过调用该平台,用户每次成功登录操作系统后,Windows SAM库中的口令得到自动更换,可有效阻止口令被盗引起的重放攻击,同时规范了人员操作,增强了系统的安全性,同时,在该平台的架构设计中,将用户信息获取功能和验证功能进行剥离,使系统在应用和二次开发中具有更大的灵活性。 相似文献
936.
文本数字水印技术研究综述 总被引:2,自引:0,他引:2
由于文本中可容纳水印的冗余较少,文本数字水印技术极富挑战性,首先简述了文本的分类;然后介绍了文本数字水印技术领域的主要研究成果和最新进展,包括基于文档结构、自然语言处理技术和传统图像水印技术三类方法;从容量,鲁棒性,技术基础等方面比较了现有成果,分析了各类方法的主要优缺点;最后在总结现有成果的基础上展望了文本数字水印技术的前景,指出了该技术未来可能的研究重点以及待改进和研究的方向。 相似文献
937.
WANG Shengbao CAO Zhenfu 《武汉大学学报:自然科学英文版》2007,12(1):63-66
Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (CB-AK) protocol with perfect forward secrecy is proposed. Our protocol makes use of pairings on elliptic curves. The protocol is described and its properties are discussed though comparison with Smart's protocol. 相似文献
938.
In this paper, we give about prime numbers and Blum two theorems and one guess integers.We prove the two theorems about Blum integers.Combining the guess with the primitive non-sieving quadratic sieve,we proposed a improved non-sieving quadratic sieve(INQS).In INQS,we not only reduce the times of squares and modulo n, but also imply another important conclusion,that is,we don't need to find the greatest common divisor of two integers as we do in PNQS.By some examples,we compare it with the primitive non-sieving quadratic sieve(PNQS). It's faster to factor a integer by using improved non-sieving quadratic sieve than the primitive one. 相似文献
939.
CUI Xinchun QIN Xiaolin SHENG Gang 《武汉大学学报:自然科学英文版》2007,12(1):79-82
0 Introduction Watermarking relational database become a hotspot in recent years, it aims to protect copyrights by intro- ducing small errors into the original content without af- fecting the usability for intended purpose. Although some pioneer efforts h… 相似文献
940.
HAO Liming SUN Xun YANG Shutang LU Songnian 《武汉大学学报:自然科学英文版》2007,12(1):101-104
Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function specified by TCG, which is the means by which a trusted computer assures a remote computer whose platform is not tampered with. There are two protocols that implement attestation without disclosing the platform's real identity, which are Privacy CA-based protocol and direct anonymous attestation (DAA) protocol. However, in the first protocol the privacy CA is the bottleneck and the platform's identity will be disclosed if the privacy CA is compromise, while DAA protocol can do profiling when dealing with rogue hardware device. In this paper, we propose a DAA-extended new approach to ensure full anonymous attestation that can not only detect a rogue TPM, but also reveal rogue TPM's real identity. 相似文献