全文获取类型
收费全文 | 30144篇 |
免费 | 1286篇 |
国内免费 | 2524篇 |
专业分类
系统科学 | 3877篇 |
丛书文集 | 1049篇 |
教育与普及 | 162篇 |
理论与方法论 | 70篇 |
现状及发展 | 215篇 |
综合类 | 28581篇 |
出版年
2024年 | 280篇 |
2023年 | 869篇 |
2022年 | 912篇 |
2021年 | 1096篇 |
2020年 | 829篇 |
2019年 | 794篇 |
2018年 | 469篇 |
2017年 | 601篇 |
2016年 | 649篇 |
2015年 | 940篇 |
2014年 | 1421篇 |
2013年 | 1371篇 |
2012年 | 1561篇 |
2011年 | 1690篇 |
2010年 | 1752篇 |
2009年 | 2174篇 |
2008年 | 2508篇 |
2007年 | 2009篇 |
2006年 | 1688篇 |
2005年 | 1434篇 |
2004年 | 1212篇 |
2003年 | 1108篇 |
2002年 | 1093篇 |
2001年 | 944篇 |
2000年 | 796篇 |
1999年 | 637篇 |
1998年 | 609篇 |
1997年 | 461篇 |
1996年 | 387篇 |
1995年 | 334篇 |
1994年 | 299篇 |
1993年 | 207篇 |
1992年 | 145篇 |
1991年 | 171篇 |
1990年 | 145篇 |
1989年 | 130篇 |
1988年 | 104篇 |
1987年 | 61篇 |
1986年 | 32篇 |
1985年 | 14篇 |
1984年 | 5篇 |
1983年 | 4篇 |
1981年 | 7篇 |
1957年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 312 毫秒
61.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献
62.
63.
量子计算机与经典计算机 总被引:1,自引:0,他引:1
<正> 量子信息学是最近几年迅速发展起来的新兴学科,由于它潜在的应用价值和重大的科学意义,正引起各方面越来越多的关注。利用量子态相干、叠加及纠缠的性质,量子计算机可以实现大规模的并行计算,产生经典计算机无法比拟的信息处理功能。20世纪下半叶电子计算机蓬勃发展的主要基础是基于硅材料的微电子器件,这里将以微处理器为基础的电子计算机称为传统计算机。由于现有计算机以二进制数字0和1为基础,信息的存储、读写和复制等操作都是用经典物理过程来实现的,故称为经典计算机。而设想中的量子计算机以量子物理的过程来运行,利用量子态的叠加、量子态的纠缠及干涉等性质进行信息处理。量子计算最重要的优点体 相似文献
64.
本文根据我国钢铁工业生产特点,建立了60多个变量、28个方程的递归模型,描述了钢铁工业生产的结构形式,确定了主要生产环节的生产函数,给出了各种经济变量间的相互关系,预测了我国矿、铁、钢、钢材、产值等28个主要的内生变量的未来值,分析了“七五”、“八五”、“九五”三个五年计划可达指标、发展速度及保证条件。经过1984年的实际检验,证明模型的预测效果良好。 相似文献
65.
66.
郑建德 《厦门大学学报(自然科学版)》2004,43(2):141-143
针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居民身份卡系统等社会信任服务系统中推广,可为国家节省大量资金. 相似文献
67.
鞠小林 《南通工学院学报(自然科学版)》2003,2(4):73-77
并发程序的执行具有“不确定性”,即在同样的输入条件下并发程序的执行结果不一定相同。这使得传统的对于顺序程序的循环调试方法对于并发程序的调试不再有效。通过对并行程序的执行情况进行跟踪和重演,可以保证并发程序在相同的输入时候两次执行完全一样。本分析了基于消息传递的并发程序执行模型,并给出了相应的跟踪和重演算法及其实现。 相似文献
68.
二阶循环数列方程的特征根解法 总被引:1,自引:1,他引:0
宇永仁 《沈阳师范大学学报(自然科学版)》2002,20(1):73-76
就应用常微分方程的常系数线性微分方程解法的理论解决递归数列中二阶循环数列方程问题进行了论述 ,由此可看到高等数学对初等数学的指导作用 . 相似文献
69.
生物信息处理系统大致可分为四个子系统,即脑神经系统,遗传系统,免疫系统和内分泌系统。生物的这些智能信息处理系统具有高度的自组织、自适应和自学习能力。其中,相应于脑神经系统和遗传系统,已分别提出了人工神经网络和遗传算法等工程模型,并在很多领域得到成功应用。基于内分泌系统和免疫系统的工程模型和算法则正处于研究之中。 网络安全是计算机网络及其应用领域中一直在研究的关键问题。对于发展网络和电子商务,保证专用的金融网、政府网和军事网的安全运行具 相似文献
70.
介绍了两种新的译码算法:AL-1和AL-2,通过计算机仿真结果,讨论了该算法的译码深度对Turbo码性能的影响。 相似文献