全文获取类型
收费全文 | 34246篇 |
免费 | 1395篇 |
国内免费 | 2778篇 |
专业分类
系统科学 | 4202篇 |
丛书文集 | 1236篇 |
教育与普及 | 207篇 |
理论与方法论 | 133篇 |
现状及发展 | 222篇 |
综合类 | 32419篇 |
出版年
2024年 | 315篇 |
2023年 | 953篇 |
2022年 | 1018篇 |
2021年 | 1203篇 |
2020年 | 948篇 |
2019年 | 888篇 |
2018年 | 517篇 |
2017年 | 676篇 |
2016年 | 710篇 |
2015年 | 1066篇 |
2014年 | 1670篇 |
2013年 | 1579篇 |
2012年 | 1796篇 |
2011年 | 1950篇 |
2010年 | 2025篇 |
2009年 | 2463篇 |
2008年 | 2777篇 |
2007年 | 2325篇 |
2006年 | 1882篇 |
2005年 | 1595篇 |
2004年 | 1386篇 |
2003年 | 1255篇 |
2002年 | 1236篇 |
2001年 | 1071篇 |
2000年 | 896篇 |
1999年 | 707篇 |
1998年 | 664篇 |
1997年 | 502篇 |
1996年 | 431篇 |
1995年 | 379篇 |
1994年 | 328篇 |
1993年 | 248篇 |
1992年 | 170篇 |
1991年 | 208篇 |
1990年 | 170篇 |
1989年 | 158篇 |
1988年 | 119篇 |
1987年 | 67篇 |
1986年 | 34篇 |
1985年 | 15篇 |
1984年 | 5篇 |
1983年 | 4篇 |
1981年 | 8篇 |
1957年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
71.
72.
WANG Yuzhu LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2006,11(6):1715-1717
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb… 相似文献
73.
74.
量子计算机与经典计算机 总被引:1,自引:0,他引:1
<正> 量子信息学是最近几年迅速发展起来的新兴学科,由于它潜在的应用价值和重大的科学意义,正引起各方面越来越多的关注。利用量子态相干、叠加及纠缠的性质,量子计算机可以实现大规模的并行计算,产生经典计算机无法比拟的信息处理功能。20世纪下半叶电子计算机蓬勃发展的主要基础是基于硅材料的微电子器件,这里将以微处理器为基础的电子计算机称为传统计算机。由于现有计算机以二进制数字0和1为基础,信息的存储、读写和复制等操作都是用经典物理过程来实现的,故称为经典计算机。而设想中的量子计算机以量子物理的过程来运行,利用量子态的叠加、量子态的纠缠及干涉等性质进行信息处理。量子计算最重要的优点体 相似文献
75.
3.3评价结果 3.3.1多元尺度法 (1)评价对象 1)检定值 依据多元尺度法分析结果,采三维构面进行17个评价对象的空间配置,压力系数可达0.03769.R^2为0.98917,介于“非常好”与“好”之间;若采二维构面进行空间配置,则压力系数值为0.14148,介于“还可以”与“不好”之间(参表2),R^2为0.89671. 相似文献
76.
Information extraction techniques on the Web are the current research hotspot. Now many information extraction techniques based on different principles have appeared and have different capabilities. We classify the existing information extraction techniques by the principle of information extraction and analyze the methods and principles of semantic information adding, schema defining,rule expression, semantic items locating and object locating in the approaches. Based on the above survey and analysis,several open problems are discussed. 相似文献
77.
78.
郑建德 《厦门大学学报(自然科学版)》2004,43(2):141-143
针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居民身份卡系统等社会信任服务系统中推广,可为国家节省大量资金. 相似文献
79.
鞠小林 《南通工学院学报(自然科学版)》2003,2(4):73-77
并发程序的执行具有“不确定性”,即在同样的输入条件下并发程序的执行结果不一定相同。这使得传统的对于顺序程序的循环调试方法对于并发程序的调试不再有效。通过对并行程序的执行情况进行跟踪和重演,可以保证并发程序在相同的输入时候两次执行完全一样。本分析了基于消息传递的并发程序执行模型,并给出了相应的跟踪和重演算法及其实现。 相似文献
80.
生物信息处理系统大致可分为四个子系统,即脑神经系统,遗传系统,免疫系统和内分泌系统。生物的这些智能信息处理系统具有高度的自组织、自适应和自学习能力。其中,相应于脑神经系统和遗传系统,已分别提出了人工神经网络和遗传算法等工程模型,并在很多领域得到成功应用。基于内分泌系统和免疫系统的工程模型和算法则正处于研究之中。 网络安全是计算机网络及其应用领域中一直在研究的关键问题。对于发展网络和电子商务,保证专用的金融网、政府网和军事网的安全运行具 相似文献