全文获取类型
收费全文 | 11816篇 |
免费 | 381篇 |
国内免费 | 582篇 |
专业分类
系统科学 | 611篇 |
丛书文集 | 475篇 |
教育与普及 | 198篇 |
理论与方法论 | 56篇 |
现状及发展 | 94篇 |
综合类 | 11345篇 |
出版年
2024年 | 109篇 |
2023年 | 324篇 |
2022年 | 349篇 |
2021年 | 426篇 |
2020年 | 311篇 |
2019年 | 281篇 |
2018年 | 169篇 |
2017年 | 265篇 |
2016年 | 240篇 |
2015年 | 368篇 |
2014年 | 639篇 |
2013年 | 595篇 |
2012年 | 689篇 |
2011年 | 717篇 |
2010年 | 730篇 |
2009年 | 785篇 |
2008年 | 913篇 |
2007年 | 897篇 |
2006年 | 716篇 |
2005年 | 600篇 |
2004年 | 529篇 |
2003年 | 479篇 |
2002年 | 385篇 |
2001年 | 309篇 |
2000年 | 225篇 |
1999年 | 166篇 |
1998年 | 126篇 |
1997年 | 102篇 |
1996年 | 87篇 |
1995年 | 60篇 |
1994年 | 53篇 |
1993年 | 44篇 |
1992年 | 30篇 |
1991年 | 30篇 |
1990年 | 12篇 |
1989年 | 10篇 |
1988年 | 5篇 |
1987年 | 3篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
公开密钥体制与Euler-Fermat定理通俗证明 总被引:1,自引:0,他引:1
随着计算机的广泛使用,文件加密解密已成为相当频繁的工作.本文叙述了公开密钥体制中的一种方法,并对其使用的数学工具给出一个通俗证明,以使加密解密工作更加方便、有效. 相似文献
42.
提出一种基于最小Lipshitz延拓的图像插值半隐式算法,并用医学图像放大实验初步验证了算法的有效性. 相似文献
43.
以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 相似文献
44.
45.
近年来,初中物理的练习题中有关图像问题逐渐增多,图像问题不仅涉及到数学知识,同时还涉及到物理知识,如何解决有关问题,以下举些实例进行分析讨论。 相似文献
46.
中小型企业网络安全建设要点 总被引:1,自引:0,他引:1
袁涛 《武汉科技学院学报》2005,18(4):47-48
本文针对企业当前面对的网络安全问题.提出一个网络安全模型.并对网络设计提出建议。 相似文献
47.
考虑投影数据不足时,射线层析成像的离散重建算法难以取得较好效果的情况,利用模糊理论建立了表示物体衰减系数的连续函数,用神经网络学习算法确定该连续函数中的待定参数.提出了一种适于投影数据或投影方向不够时的CT图像重建算法.计算机仿真结果显示了该方法在投影数据严重缺少时的良好效果。 相似文献
49.
随着等离子体电视的诞生,曾独领风骚的阴极射线管彩电似乎已达至极限,制造更大尺寸的阴极射线管无论材料、结构、工艺上都相当困难;电子束扫描形成的图像清晰度、色彩、几何变形也很难进一步提高;画面闪烁、辐射更难以克服。液晶显示器虽有轻、薄、无辐射、无闪烁等优点,但是对比度一般只有300∶1,像素质量不高和反应速度慢更是致命弱点。 相似文献
50.
为了保障网络中数据通信的安全、网上用户身份的识别和电子商务、电子政务中网上交易的安全,介绍了公开密钥加密体系(PKI)和数字签名,介绍了有效的数字签名方法,并介绍了局域网中文件加密和数字签名系统的管理与应用. 相似文献