全文获取类型
收费全文 | 2898篇 |
免费 | 21篇 |
国内免费 | 47篇 |
专业分类
系统科学 | 24篇 |
丛书文集 | 132篇 |
教育与普及 | 30篇 |
理论与方法论 | 50篇 |
现状及发展 | 19篇 |
综合类 | 2711篇 |
出版年
2024年 | 1篇 |
2023年 | 14篇 |
2022年 | 6篇 |
2021年 | 16篇 |
2020年 | 7篇 |
2019年 | 10篇 |
2018年 | 11篇 |
2017年 | 12篇 |
2016年 | 15篇 |
2015年 | 47篇 |
2014年 | 119篇 |
2013年 | 97篇 |
2012年 | 146篇 |
2011年 | 180篇 |
2010年 | 178篇 |
2009年 | 212篇 |
2008年 | 240篇 |
2007年 | 228篇 |
2006年 | 207篇 |
2005年 | 205篇 |
2004年 | 174篇 |
2003年 | 170篇 |
2002年 | 150篇 |
2001年 | 132篇 |
2000年 | 82篇 |
1999年 | 53篇 |
1998年 | 50篇 |
1997年 | 34篇 |
1996年 | 33篇 |
1995年 | 32篇 |
1994年 | 35篇 |
1993年 | 18篇 |
1992年 | 18篇 |
1991年 | 11篇 |
1990年 | 8篇 |
1989年 | 14篇 |
1987年 | 1篇 |
排序方式: 共有2966条查询结果,搜索用时 0 毫秒
31.
制度是最好的伯乐 总被引:1,自引:1,他引:0
寸彦中 《大理学院学报:综合版》2005,4(6):60-63
社会经济发展的实践证明,人力资源是国民财富的最终基础,决定国家强弱的因素是制度,制度具有间接的人才选拔功能。人才能否脱颖而出或能否健康成长,有赖于符合人性的公开竞争的制度安排和制度设计;而民主政治则是建立和实现制度创新的本质要求。 相似文献
32.
民政部部长李学举说,我国年底之前要在90%的省份、70%的县份初步建起城乡特困群众社会救助体系的基本框架。 相似文献
33.
用对称密码体制实现双向认证 总被引:3,自引:0,他引:3
陈克非 《上海交通大学学报》1998,32(10):118-120
安全可靠的通信交流是网络通信的基本要求.在网络的通信双方之间,常常需要进行对等的双向相互认证,但是双向认证并不简单等于两次使用单向认证.文中讨论了采用对称密码体制实现双向认证以及有关的安全问题. 相似文献
34.
软环境建设是西部大开发中的-个薄弱环节.本文首先对西部软环境建设的问题进行了探讨,在此基础上对其产生的原因进行了分析,并对西部大开发中软环境建设提出了一些对策建议. 相似文献
35.
一种素数域上的非超奇椭圆曲线构造方案 总被引:1,自引:0,他引:1
对基域为素数域的非超奇椭圆曲线进行了研究,给出了构造素域上具有特定素数阶的非超奇椭圆曲线的一种算法,分析了算法时间复杂度. 相似文献
36.
进入21世纪,高新技术发展日新月异,高新技术产业已成为带动区域经济发展的主要力量,作为高新技术产业化基地的高新区建设已进入二次创业阶段.面对国内外竞争日益严峻的发展形势,本文通过对合肥、芜湖、蚌埠3个高新技术产业开发区(以下简称高新区)的调研情况进行分析探讨,提出了安徽省高新区二次创业的对策. 相似文献
37.
蒋成立 《西南科技大学学报》2003,18(4):44-46
通过对居住小区室外给水排水管网的设计,探讨了室外给水排水工程各项水量的计算方法,提出了室外给排水管道系统设计、管道材料的选择意见,供给排水工程设计者参考。 相似文献
38.
无线网络安全中椭圆曲线密码体制应用分析 总被引:3,自引:0,他引:3
于咏梅 《浙江万里学院学报》2003,16(4):71-74
文章对椭圆曲线密码体制(ECC)作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了在无线局域网及移动通信网络中与椭圆曲线密码体制相关的无线网络协议及技术. 相似文献
39.
0 引 言普通的数字签名,任何人只要获得签名就可验证签名的有效性。为了使特定的接收者才能验证签名的有效性,通常可采用对签名加密传送或利用不可否认签名对接收者进行签名验证控制。但这一方面会增加运算量,一方面需要进行交互式验证从而使得安全性降低。文[1]提出了有向 相似文献
40.
本文结合科研课题“财政资金管理系统”的开发,详细阐述了系统的开发背景、开发平台、功能特点和运行流程,并将对后续财政资金管理系统的开发起到一定的参考和促进作用。 相似文献